Sur les appareils équipés d'Android version 10 (niveau 29 d'API) ou ultérieure, vous pouvez demander à la plate-forme d'exécuter un code DEX intégré directement à partir du fichier APK de votre application. Cette option permet de prévenir toute attaque si un pirate informatique parvient à manipuler le code compilé localement sur l'appareil.
Si vous utilisez le système de compilation Gradle, procédez comme suit pour activer cette fonctionnalité :
Définissez l'attribut
android::useEmbeddedDexsurtruedans l'élément<application>du fichier manifeste de votre application.Définissez
useLegacyPackagingsurfalsedans le fichierbuild.gradle.ktsau niveau du module (fichierbuild.gradlesi vous utilisez Groovy).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Si vous utilisez le système de compilation Bazel, pour activer cette fonctionnalité, définissez android:useEmbeddedDex sur true dans l'élément <application> du fichier manifeste de votre application et laissez les fichiers DEX non compressés :
android_binary( ... nocompress_extensions = [".dex"], )
Recommandations personnalisées
- Remarque : Le texte du lien s'affiche lorsque JavaScript est désactivé
- Tapjacking
- android:exported
- # Gestion des clés {:#key-management}