{"id":8893,"date":"2017-06-21T15:38:40","date_gmt":"2017-06-21T15:38:40","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=8893"},"modified":"2023-11-01T14:39:30","modified_gmt":"2023-11-01T12:39:30","slug":"android-root-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/","title":{"rendered":"Rooter votre Android : Avantages, inconv\u00e9nients et probl\u00e8mes"},"content":{"rendered":"<p>Plusieurs utilisateurs d\u2019appareils Android sont t\u00f4t ou tard tent\u00e9s de les rooter. Dans cet article, nous parlerons des avantages et des inconv\u00e9nients d\u2019avoir des autorisations root sur les appareils Android, et si votre appareil devrait \u00eatre root\u00e9 ou non.<\/p>\n<h2>Pourquoi les utilisateurs rootent-ils leurs appareils Android<\/h2>\n<p>Utiliser des droits d\u2019utilisateur root, plus connu sous le nom de <em>rootage<\/em>, permet aux utilisateurs de prendre le plein contr\u00f4le de leurs appareils. Il est possible de faire n\u2019importe quoi virtuellement avec des droits d\u2019acc\u00e8s d\u2019utilisateur, et quelques applications (y compris sur la boutique Google Play) requi\u00e8rent des autorisations root pour fonctionner correctement.<\/p>\n<p>Les privil\u00e8ges d\u2019acc\u00e8s d\u2019utilisateur root sont g\u00e9n\u00e9ralement recherch\u00e9s pour \u00e9tendre des comp\u00e9tences r\u00e9guli\u00e8res d\u2019Android. Par exemple, vous pouvez limiter l\u2019activit\u00e9 du r\u00e9seau pour certaines ou toutes les applications, supprimer des applications pr\u00e9install\u00e9es ennuyantes ou acc\u00e9l\u00e9rer le processeur, et plus encore.<\/p>\n<p>Nous avons utilis\u00e9 Kaspersky Security Network afin de compiler une liste des raisons les plus courantes qui poussent les utilisateurs \u00e0 rooter leurs appareils Android.<\/p>\n<ul>\n<li><strong>Installer des applications qui piratent des jeux.<\/strong> Ces applications ont acc\u00e8s \u00e0 la m\u00e9moire o\u00f9 les jeux sont enregistr\u00e9s et modifient les param\u00e8tres pour autoriser des jeux gratuits.<\/li>\n<li><strong>Acc\u00e9der au syst\u00e8me du fichier. <\/strong>Un libre acc\u00e8s au syst\u00e8me du fichier peut \u00eatre utile pour r\u00e9cup\u00e9rer des fichiers supprim\u00e9s, d\u00e9placer des applications vers une carte SD, ou utiliser des <em>root explorers<\/em>, qui sont des applications dot\u00e9es de fonctions avanc\u00e9es du syst\u00e8me du fichier.<\/li>\n<li><strong>Ajuster, overclocking, ou nettoyer l\u2019appareil. <\/strong><em>Overclocking <\/em>signifie augmenter la fr\u00e9quence de l\u2019horloge du processeur d\u2019un appareil de mani\u00e8re \u00e0 ce qu\u2019il fonctionne plus vite.<\/li>\n<li><strong>Modifier la version Android. <\/strong>Certains utilisateurs diffusent des m\u00e9moires mortes de firmwares tiers (installent diff\u00e9rentes versions du syst\u00e8me d\u2019exploitation) cr\u00e9\u00e9es par des adeptes\/amateurs.<\/li>\n<\/ul>\n<h2>Comment les utilisateurs obtiennent-ils des privil\u00e8ges root<\/h2>\n<p>Selon nos donn\u00e9es, les utilisateurs utilisent des applications telles que Kingroot, 360 Root, Framaroot. Baidu Easy Root, Towelroot, One Click Root, et Mgyun afin d\u2019obtenir des droits d\u2019acc\u00e8s d\u2019utilisateur root. Malheureusement, la plupart de ces applications montrent soit des publicit\u00e9s ou <a href=\"https:\/\/forum.xda-developers.com\/android\/general\/kingroot-malware-adware-root-t3563090\" target=\"_blank\" rel=\"noopener nofollow\">installent des adwares<\/a> sur un appareil. Leur comportement n\u2019est pas n\u00e9cessairement malveillant, mais n\u2019a rien de bon non plus.<\/p>\n<p>Nous vous recommandons de n\u2019utiliser aucune application de rootage. En r\u00e9alit\u00e9, nous ne recommandons pas du tout le rootage. Voici pourquoi.<\/p>\n<h2>Les dangers du rootage <\/h2>\n<p>Comme nous l\u2019avons mentionn\u00e9, les droits d\u2019acc\u00e8s d\u2019utilisateur root garantissent le contr\u00f4le total sur un appareil. Bien que cet acc\u00e8s ait de potentiels avantages (cit\u00e9s pr\u00e9c\u00e9demment), il y a aussi des inconv\u00e9nients.<\/p>\n<p>Il est important de comprendre qu\u2019avoir un appareil dot\u00e9 d\u2019autorisations de syst\u00e8me d\u2019utilisateur root, viole les principes de base de s\u00e9curit\u00e9 d\u2019Android. Le rootage, est en effet, un piratage amateur du syst\u00e8me d\u2019exploitation de votre tablette ou smartphone.<\/p>\n<p>Normalement, les applications Android fonctionnent dans des environnements isol\u00e9s (dans des soi-disant <em>sandboxs<\/em>) et ne peuvent avoir acc\u00e8s \u00e0 d\u2019autres applications ou au syst\u00e8me. N\u00e9anmoins, une application dot\u00e9e de droits d\u2019acc\u00e8s d\u2019utilisateur root peut s\u2019aventurer hors de son environnement isol\u00e9 et prendre le plein contr\u00f4le de l\u2019appareil.<\/p>\n<p>Avec des droits d\u2019acc\u00e8s d\u2019utilisateur root, les applications peuvent faire ce qu\u2019elles veulent, par exemple, visualiser, modifier ou supprimer des fichiers, y compris ceux qui sont requis pour le fonctionnement de l\u2019appareil.<\/p>\n<p>Veuillez noter \u00e9galement que le rootage annule la garantie de l\u2019appareil. Parfois, le processus de rootage peut m\u00eame endommager un appareil, et dans ce cas, vous n\u2019avez pas de chance, il n\u2019y a aucun moyen d\u2019obtenir un remboursement.<\/p>\n<h2>Applications malveillantes et appareils Android root\u00e9s <\/h2>\n<p>Apr\u00e8s avoir obtenu les droits d\u2019acc\u00e8s d\u2019utilisateur root, les applications malveillantes jouissent pleinement de leur libert\u00e9. En effet, la premi\u00e8re chose que les chevaux de Troie font est d\u2019obtenir l\u2019acc\u00e8s root. Les utilisateurs qui rootent leurs propres appareils offrent du pain b\u00e9ni aux d\u00e9veloppeurs de malwares.<\/p>\n<p>Avec l\u2019acc\u00e8s d\u2019utilisateur root, les chevaux de Troie mobiles peuvent\u00a0:<\/p>\n<ul>\n<li>D\u00e9tourner des mots de passe d\u2019un navigateur (comme l\u2019a fait le cheval de Troie bancaire <a href=\"https:\/\/securelist.fr\/65549\/the-banker-that-can-steal-anything\/\" target=\"_blank\" rel=\"noopener nofollow\">Tordow<\/a>)\u00a0;<\/li>\n<li>Acheter des applications furtivement dans Google Play (les chevaux de Troie <a href=\"https:\/\/securelist.fr\/65400\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">Guerrilla et Ztorg l\u2019ont fait<\/a>)<\/li>\n<li>Remplacer des URL dans un navigateur (comme l\u2019a fait le cheval de Troie <a href=\"https:\/\/securelist.fr\/65172\/everyone-sees-not-what-they-want-to-see\/\" target=\"_blank\" rel=\"noopener nofollow\">Triada<\/a>)<\/li>\n<li>Installer des applications furtivement, y compris sur les partitions du syst\u00e8me.<\/li>\n<li>Modifier le firmware de fa\u00e7on \u00e0 ce que les chevaux de Troie restent sur un appareil m\u00eame apr\u00e8s la r\u00e9initialisation des param\u00e8tres.<\/li>\n<\/ul>\n<p>Certains chevaux de Troie ransomwares utilisent des droits d\u2019acc\u00e8s d\u2019utilisateur root afin d\u2019am\u00e9liorer leurs chances de rester dans le syst\u00e8me.<\/p>\n<p>Dans la plupart des cas, les malwares sont capables d\u2019obtenir des droits d\u2019acc\u00e8s d\u2019utilisateur root de leur propre initiative en exploitant des vuln\u00e9rabilit\u00e9s dans le syst\u00e8me. Mais certaines applications malveillantes utilisent des autorisations existantes. De plus, selon nos donn\u00e9es, environ 5% des applications malveillantes, par exemple, le cheval de Troie mobile Obad, surveille des appareils pour des autorisations root.<\/p>\n<h2>La g\u00e9ographie du rootage <\/h2>\n<p>Nos statistiques montrent que le rootage est le plus populaire au Venezuela, 26% des utilisateurs ont des smartphones root\u00e9s. L\u2019Alg\u00e9rie prend la t\u00eate des pays africains, avec 19% de smartphones op\u00e9rant avec des droits d\u2019acc\u00e8s d\u2019utilisateur root. En Asie, rooter Android est plus populaire qu\u2019au Bengladesh, avec 13% d\u2019appareils root\u00e9s. En Europe, la Moldavie arrive en premier avec 15%.<\/p>\n<p>En ce qui concerne la Russie, 6.6% de ceux qui poss\u00e8dent des appareils Android utilisent des smartphones root\u00e9s, ce qui est pr\u00e8s du pourcentage mondial moyen (7,6%). Aucun pays de l\u2019Am\u00e9rique du Nord ou de l\u2019Europe de l\u2019Ouest ne figure parmi ce top.<\/p>\n<p>Nos statistiques montrent que le top 10 des pays o\u00f9 les appareils Android sont le plus souvent root\u00e9s et le top 10 o\u00f9 les appareils mobiles sont attaqu\u00e9s avec succ\u00e8s d\u00e9passe les 60%. Et 9 pays sur 10 avec le plus grand nombre d\u2019appareils root\u00e9s sont dans le top 25 des pays o\u00f9 les appareils sont attaqu\u00e9s le plus souvent.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/06\/22193309\/map_EN.png\" alt=\"the top 10 countries where Android devices are rooted most frequently and the top 10 countries where mobile devices are successfully attacked overlaps by 60%\"><\/p>\n<h2>Est-ce qu\u2019un antivirus fonctionne sur un appareil Android root\u00e9\u00a0?<\/h2>\n<p>Malheureusement, m\u00eame si les cybercriminels peuvent exploiter les avantages d\u2019obtenir des droits d\u2019utilisateur root et les utiliser pour contourner des m\u00e9canismes de s\u00e9curit\u00e9, les experts doivent toujours jouer selon les r\u00e8gles. En r\u00e9sum\u00e9, l\u2019antivirus fonctionne sur des appareils root\u00e9s, mais l\u2019acc\u00e8s de l\u2019utilisateur root n\u2019augmente pas l\u2019efficacit\u00e9 de l\u2019antivirus.<\/p>\n<p>Bien s\u00fbr, la fa\u00e7on dont les malwares peuvent tirer profit des capacit\u00e9s d\u2019un syst\u00e8me root\u00e9 varie. Mais le risque d\u2019une solution de s\u00e9curit\u00e9 autorisant une menace par le biais d\u2019un appareil root\u00e9 est plus \u00e9lev\u00e9 qu\u2019un appareil sans droit d\u2019acc\u00e8s d\u2019utilisateur root.<\/p>\n<h2>Par cons\u00e9quent, devriez-vous rooter votre appareil Android\u00a0? <\/h2>\n<p>Utilisez un syst\u00e8me avec des droits d\u2019acc\u00e8s d\u2019utilisateur root est semblable au fait de conduire un poids lourd. Si vous \u00eates <em>vraiment<\/em> capable d\u2019y arriver, pourquoi pas\u00a0? Si ce n\u2019est pas le cas, obtenez d\u2019abord les connaissances et les comp\u00e9tences n\u00e9cessaires. Par cons\u00e9quent, si vous n\u2019\u00eates pas trop informatique et que vous ne vous consid\u00e9rez pas comme \u00e9tant un expert, nous vous recommandons de ne pas rooter Android.<\/p>\n<p>Quelques conseils suppl\u00e9mentaires :<\/p>\n<ul>\n<li>N\u2019installez que des applications provenant de boutiques officielles, et encore, ne leur faites pas confiance aveuglement. M\u00eame si la boutique Google Play est plus digne de confiance que les sites Internet al\u00e9atoires, il arrive que les <a href=\"https:\/\/www.kaspersky.fr\/blog\/ztorg-botnet\/8812\/\" target=\"_blank\" rel=\"noopener\">chevaux de Troie<\/a> s\u2019y <a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-banking-trojans-faq\/6172\/\" target=\"_blank\" rel=\"noopener\">introduisent<\/a><\/li>\n<li>Limitez-vous aux applications connues des d\u00e9veloppeurs et uniquement aux applications qui sont vraiment n\u00e9cessaires.<\/li>\n<li>Analysez des applications install\u00e9es avec un antivirus fiable, par exemple, notre <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Plusieurs utilisateurs d\u2019appareils tournant sous Android sont tent\u00e9s de les rooter. Dans cet article, nous vous expliquons les avantages et les inconv\u00e9nients d\u2019avoir des droits d\u2019utilisateur root.<\/p>\n","protected":false},"author":292,"featured_media":8895,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[59,224,522,87,329,61,322],"class_list":{"0":"post-8893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-android","10":"tag-appareils-mobiles","11":"tag-chevaux-de-troie","12":"tag-conseils","13":"tag-root","14":"tag-securite","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-root-faq\/4746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-root-faq\/11581\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-root-faq\/10612\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-root-faq\/17785\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-root-faq\/3388\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-root-faq\/6927\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-root-faq\/16595\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-root-faq\/17135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-root-faq\/17135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=8893"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8893\/revisions"}],"predecessor-version":[{"id":21143,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/8893\/revisions\/21143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/8895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=8893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=8893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=8893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}