Le root pour Android : les outils

book
date_range
comment0 commentaire
remove_red_eye12065 vues

Icone Android

Cet article abordera l'utilité d'un téléphone rooté, du contrôle de l'accès super utilisateur et bien entendu de comment rooter son téléphone Android.

Qu'est-ce que le root ?


Rooter son téléphone, c'est obtenir les droits Super Utilisateur, grâce à ceux-ci vous obtenez le contrôle total du téléphone, aucun accès ne vous sera verrouillé. Android est dérivé de Linux, sous Linux les droits root permettent de naviguer dans les fichiers systèmes.

Vous aurez donc accès à la commande "su" (Switch User), qui vous permettra de faire... tout !

Pourquoi rooter son téléphone ?


Le rooting apporte plusieurs intérêts,

  • Pouvoir supprimer n'importe quelle application de son téléphone (par exemple les applications constructeurs dont vous ne vous servez pas)
  • Pouvoir utiliser pleinement certaines applications qui nécessite les droits administrateurs (comme par exemple AutoKiller, AdAway...)
  • Pouvoir gérer son téléphone de manière complète (plus de limitations)
  • Pouvoir installer des Roms "customs", c'est-à-dire non-officielles (comme CyanogenMod)

Le rooting permet de déverrouiller le téléphone et de le gérer complètement sur tous les angles, on pourra l'optimiser (overclocking...) et le personnaliser davantage.

Outils généralistes pour le rooting


Je vais aborder succinctement les différents outils généralistes pour rooter son téléphone. Je vous conseille de rechercher par modèle de téléphone sur Google quel est l'outil adapté au rooting de votre téléphone.

Via Windows

SuperOnClick

UnlockRoot (attention contient des adwares mais reste efficace)

EasyRootingToolkit

Via Android

z4root

Universal Androot

Gingerbreak

Contrôler les accès root


Les accès doivent être contrôlés. L'accès root ouvre toutes les portes sur votre téléphone, absolument tout y est accessible. Vous devez alors utiliser une application comme SuperUser ou SuperSU pour contrôler les accès root demandés.

Si vous ne faites pas ceci, un cheval de Troie pourra sans encombre pénêtrer le système, mais également des applications légitimes risquant de faire cracher le système si celles-ci sont boguées.

Articles similaires

Commentaires

Aucun commentaire

Ajouter un commentaire

Vous ne disposez pas les autorisations nécessaires pour poster un commentaire.