100% ont trouvé ce document utile (2 votes)
5K vues73 pages

Guide Du Technicien 2

Transféré par

VISION GROUP
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (2 votes)
5K vues73 pages

Guide Du Technicien 2

Transféré par

VISION GROUP
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1

DEDICACES
Je dédie cet événement marquant de ma vie à la Mémoire de

mon père:

Me Louis-Jacques Ruben-Charles

Un géant, Un Intello, Un Excellent Manieur de Chiffre,

Disparu trop tôt dans les profondeurs des ténèbres d la mort

Le dimanche 10 février 2019.

J’espère que, du monde qui est sien maintenant, il apprécie


cet humble geste comme preuve de reconnaissance de la part

de son fils

Puisse Dieu, le tout puissant, l’avoir en sa sainte miséricorde

Frantz-Gregory Ruben-Charles

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
REMERCIMENTS

Réaliser ce document m’a pris cinq fois plus de temps que je le pensais, et sans l’aide de
nombreuses personnes, il me serait incapable de le finir en gardant toute ma tête. Si j’avais
pu appliquer tous les conseils et suggestions ce document serait un bijou, mais des contraintes
de temps m’en ont empêché et les erreurs qui subsistent sont entièrement miennes.

Je tiens à remercier Dieu le maitre de ma vie, grâce à qui je suis…

Un merci particulier à ma, Maman Madame Marie Eliette D. Ruben Charles et à mon
frère Dr Valery Ruben Charles qui m’ont toujours soutenu dans les moments les plus
difficiles, ils sont des gens avec qui il fait bon de vivre …..

Bisous et Merci à mes deux Princesses Danoue et Valoue ,pour qui je respire…

Merci à mon autre moitié Lunise Michel Ruben Charles…

Comment ne pas remercier toutes les personnes qui ont contribué au succès de mon travail et
qui m’ont aidée lors de la rédaction de ce Guide.

Je voudrais dans un premier temps remercier, mon encadreur Luiz Liriano Liz, professeur
de Réseau à l’université Européenne de Madrid , pour sa patience, sa disponibilité et surtout
ses judicieux conseils, qui ont contribué à alimenter ma réflexion.

Je tiens à exprimer toute ma reconnaissance à Monsieur Darnley Louis-Jean, Je le


remercie de m’avoir encadré, orienté, aidé et conseillé. Un vrai énergisant pour un
professionnel qui doute.

L’enseignement de qualité dispensé par le Master « D2P2 » a également su nourrir mes


réflexions et a représenté une profonde satisfaction intellectuelle, merci donc aux enseignants
chercheurs.

Un grand merci à tous mes collègues informaticiens et surtout à vous qui lisez et utilisez ce
document

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
INTRODUCTION

Ce nouveau document est né d’un double besoin et d’un manque. Besoin pour le chercheur
que je suis, de faire le point afin de remettre en ordre les différentes pièces de cet immense
puzzle Qu’est devenu le monde des réseaux. Un monde qui englobe aujourd’hui
l’informatique, les Télécommunications et l’audiovisuel.

Besoin aussi, cette fois pour l’enseignant, de transmettre des connaissances précises et fiables,
qui rendent compte des problématiques de la Réparation du Téléphone Cellulaire.

Le manque était celui d’un livre qui ne fasse que survoler ces domaines techniques mais qui
les aborde en détail et sans se dérober, de la façon la plus pédagogique possible et permettre
de comprendre les raisons profondes des évolutions parfois spectaculaires de cet
environnement. Le besoin m’a donné le courage de mettre à l’écriture pour parvenir à la
matérialisation du document.

Aujourd’hui, c’est avec plaisir que je vous présente ce « Guide Pratique de Dépannage
Cellulaire » constitué de 4 Chapitres, les uns aussi importants que les autres :

 Manipulations Elémentaires

 Manipulations Pratiques

 Techniques de Décodage

 Anti-Intrusion et Espionnage

Nous y abordons les éléments de base qui constituent l’essence même de l’Utilisation
Adéquate d’un Téléphone Cellulaire, les outils de manipulations pratiques, les techniques de
décodage, et les formules d’anti-intrusion et d’espionnage.

Grace à une approche volontairement simple axée sur la pratique et la compréhension, nous
voulons faire de vous a travers de ce documents un Technicien en Programmation et
Réparation de Téléphone Cellulaire, Version Software.

N’y Trouvez pas une œuvre complète, nous n’avons pas cette prétention d’ailleurs …..

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
CHAPITRE 1 : MANIPULATIONS ELEMENTAIRES

1-Téléphonie Mobile .Histoire et Définition

La téléphonie mobile, ou téléphonie cellulaire est un moyen de télécommunication, plus


précisément de radiocommunication, par téléphone mobile. Ce moyen de communication s'est
largement répandu à la fin des années 1990. La technologie associée bénéficie des
améliorations des composants électroniques, notamment leur miniaturisation, ce qui permet
aux téléphones d'acquérir des fonctions jusqu'alors réservées aux ordinateurs.

Un téléphone mobile , ou téléphone portable , ou téléphone cellulaire est un appareil


électronique de télécommunication, normalement portatif, offrant une fonction de téléphonie
mobile et pouvant être utilisé sur de grandes distances sous réserve d'une couverture réseau.

Ce petit appareil fut inventé par Matin Cooper, directeur général de production a Motorola en
1973, il fut commercialise aux Etats Unis pour la première fois en 1983.

2-Les Composants du Téléphone Portable

Le service téléphonique dépend des constituants du réseau. Les principales parties d’un réseau
téléphonique fixe ou mobile sont le réseau du cœur, le réseau d’accès et l’équipement terminal
de l’utilisateur.

Le terminal : est cet élément qui permet l’accès au service et joue le rôle d’interface entre
l’utilisateur et le système de télécommunications. Pour pouvoir jouer ce rôle, cet appareil
aussi petit qu’il puisse être, comprend un ensemble de parties indispensables à son rôle.

Le microphone : est un dispositif conçu pour convertir les sons émis par l’utilisateur en
signaux électriques (tension ou courant). Cette transformation est nécessaire parce que le
terminal et le réseau n’utilisent que le signal électrique pour fournir le service.

Le haut-parleur : est un autre dispositif important. Son rôle est de convertir les signaux
électriques en son. C’est qui permet à l’utilisateur final d’exploiter le service.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
L’antenne : souvent invisible, reste un élément - clé du terminal. Il joue le rôle d’interface
entre le terminal et le réseau d’accès. Il est à la fois indispensable à l’émission et à la réception.

A l’émission, l’antenne incorporée dans le terminal téléphone convertit le signal électrique en


ondes électromagnétiques et les propage dans l’espace libre. A la réception, l’antenne capte
les ondes électromagnétiques rayonnées dans l’atmosphère et les convertit en signal
électrique.

La carte mère : est le cœur du téléphone cellulaire. Le téléphone ne peut pas fonctionner sans
cette carte. Elle contient un émetteur, un récepteur, une partie audio (raccordée à des
convertisseurs analogiques – numériques, des contrôleurs de vidéo et de clavier, une mémoire
vive, une mémoire morte pour l’installation et le fonctionnement du système d’exploitation,
et un contrôleur de tension.

Le clavier : est l’outil nécessaire à la composition des numéros de téléphone à appeler ou à


sauvegarder. Il sert également à rédiger les messages, tels que SMS, courrier électronique,
etc. L’afficheur à cristaux liquides est un élément qui permet de voir les numéros entrants et
lire les messages écrits reçus Il permet également de voir les numéros composés.

Une carte SIM (Subscriber Identity Module) est un élément de la plupart de téléphones
cellulaires. Cette puce amovible contient les informations personnelles de l’utilisateur, ainsi
que le numéro de téléphone, l’annuaire téléphonique et les textos.

La batterie fournit de l’énergie nécessaire au fonctionnement du téléphone mobile. Cet


élément amovible détermine en fonction de sa capacité l’autonomie du terminal en termes de
la quantité d’heures d’utilisation.

D’autres éléments accessoires tels que : camera, lecteur de carte mémoire s’ajoutent, mais ils
n’ont pas de rôle à jouer dans l’accès aux services de télécommunications. 3-Terminologie de
la Telephonie Mobile

APN (Access Point Name) : Série de paramètres à entrer dans le téléphone pour permettre la
connexion du mobile en 3G, EDGE, GPRS ou encore pour l’envoi de MMS. Il y a une série
d’APN spécifiques à chaque opérateur
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
• APK: Un APK pour (Androïde Package) est le nom donné à l’extension des
applications

Androïde (.apk). On parle couramment d’apk pour désigner le fichier d’une application
Androïde

Application système : Une application système est intégrée au système dès la sortie d’usine,
et n’est pas désinstallable par l’utilisateur sauf si le téléphone est routé. Attention cependant
de ne pas supprimer d’applications essentielles au bon fonctionnement du mobile. Les
applications Téléphone, Galerie, Google Play ou encore Messagerie sont des exemples
d’applications système. Pour info, les applications système se trouvent dans /system/App.

• Application utilisateur : Il s’agit des applications que l’utilisateur (en l’occurrence


vous) peut installer, notamment à partir du Google Play Store, et désinstaller. Les
applications utilisateur installées se trouvent dans le répertoire /data/app

• Bloatware : Provenant de l’anglais ―bloat‖ (gonfler, bouffer), le bloatware désigne


l’ensemble des applications système intégrées aux ROMS officielles, et qui ont
tendance à être énergivores sans parfois que l’on y trouve d’utilité.

• Boot : To boot vient simplement de l’anglais « démarrer ». Un boot est donc un


démarrage.

Parallèlement, un « reboot » est tout logiquement un redémarrage

• Bootlogo

• Image fixe qui s’affiche en premier pendant le démarrage du téléphone.

• Bootloop
• Redémarrage en boucle du téléphone suite à une mauvaise manipulation (souvent
l’installation d’une ROM ou d’un Framework incompatible).

• Branding :Un téléphone est dit ―brandé » lorsque son firmware contient des
applications et fonctionnalités spécifiques à l’opérateur dont il provient.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
• Brick : Le brick est le fait que votre téléphone ne fonctionne plus suite à une
manipulation ratée. Votre mobile est donc brické, réduit à l’état d’une brique.Cependant
dans presque 100% des cas le mobile est récupérable.

Il existe deux types de brick:

• Le hard brick : Situation dans laquelle le téléphone ne présente plus aucun signe de
vie: écran noir, souvent aucune vibration, pas de mode recovery, de mode flash ni de
mode fastboot. Dans la plupart des cas un téléphone ―hardbrické‖ n’est pas récupérable
sans une réparation matérielle.

• Le soft brick : est la forme de brick la plus courante : C’est lorsque le téléphone ne
démarre pas complètement : on voit apparaître soit le boot animation et/ou le bootlogo,
soit une image avec un panneau ―Attention‖. Le mobile peut encore démarrer en mode
fastboot ou en mode flash, et dans la plupart des cas un wipe data en recovery ou
l’installation d’un firmware résout le problème. Le bootloop est une forme de soft brick

• CPU (Central Processing Unit) : C’est le processeur du téléphone

• CDMA : Code Division Multiple Division : Type de réseau mobile principalement


utilisé aux États-Unis et chez certains opérateurs canadiens ou chinois. Les téléphones
achetés en Europe ne peuvent pas fonctionner sur un réseau CDMA.

• WCDMA : Wibeband Code Division Multiple Access : Variante de la technique


CDMA, le W-CDMA est une technique de codage utilisée dans la partie radio des
réseaux de téléphonie mobile UMTS, de troisième génération
• Firmware / ROM : couramment appelé ROM. C’est le micro-logiciel, OS, ou
encore logiciel interne qui permet à votre téléphone de fonctionner, à l’instar de Windows XP,
Mac OS X ou Ubuntu 12.04 sur un ordinateur.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 8
-Sans micro-logiciel, votre téléphone ne sert à rien, comme un verre d’eau, sans eau ! Et
justement, dans le monde d’Android, il existe deux grandes sortes de ROMS : les ROMS
officielles et les ROMS Custom.

• Les ROMS officielles : Ce qu’on appelle ROM officielle, ROM stock, firmware
officiel, firmware stock voire firmware tout court est le logiciel présent par défaut sur
le mobile, et qui a été développé par le constructeur. Ainsi à sa sortie d’usine, un mobile
est toujours sous un firmware officiel. De plus, lors d’une mise à jour de votre
téléphone, le firmware qui y est installé est remplacé par un autre, plus récent.

• Custom Firmware / Custom ROM / ROM Custom

• CyanogenMod (CM) : La ROM Custom la plus populaire dans le monde


d’Android. Elle offre de grandes possibilités de personnalisation, une puissance accrue ou
encore un gestionnaire de thèmes

Débranding :Débrander un appareil consiste à installer une ROM ―nue‖ Sony de sorte à
faire disparaître la surcouche opérateur d’un téléphone. A ne pas confondre avec le
désimlockage

• Désimlockage : Opération souvent payante permettant de faire fonctionner sur tous les
réseaux un téléphone simlocké chez un certain opérateur

• Downgrade : Opération consistant à installer sur le téléphone un firmware antérieur à


celui qui y est déjà installé. Très souvent, cette opération est effectuée pour permettre
le root car certains firmwares ne sont pas rootables

• GPS :Global Positionning System. Système intégré entre autres à tous les téléphones
sous Android et permettant de se localiser géographiquement grâce à des satellites. →
AGPS: Version améliorée et plus précise du GPS qui permet à un terminal équipé de
pouvoir utiliser le réseau mobile (3G) pour savoir à quel satellite GPS se connecter. Le
temps de latence lors de la première connexion ou lors d’un changement de satellite se

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 9
trouve donc réduit, et l’aGPS se révèle plus efficace que le GPS dans des zones de
mauvaise réception.

• GPU Le GPU (pour Graphics Processing Unit) est le processeur graphique, un


circuit électronique en charge des fonctions de calcul d’affichage

• Hard Reset / Factory reset (ou réinitialisation) : Opération consistant à réinitialiser le


téléphone en supprimant toutes les données personnelles sauvegardées sur la mémoire
interne: applications, paramètres, contacts, entrées de l’agenda etc. Un hard reset peut
dans certains cas faire disparaître des dysfonctionnements.

• Hardware : Anglicisme de la partie matérielle d’un appareil: écran, processeur, puce


graphique, coque etc.

• HDMI : High-Definition Multimedia Interface. Protocole permettant de connecter un


émetteur (ici le téléphone ou la tablette) à un récepteur (généralement une télévision)
pour y afficher le contenu de l’écran grâce à un câble HDMI. Fonctionnalité disponible
sur certains appareils seulement

Homescreen

• Écran d’accueil ou l’on peut voir les widgets, le dock et le fond d’écran.

• Flash : Un flash consiste à réinstaller une partie ou la totalité du micro-logiciel du


téléphone

• SOC : Le SOC (System On a Chip) est une puce ―tout-en-un‖ comprenant divers
éléments hardware comme le processeur, le GPU, et parfois la RAM et l’antenne réseau. La
plupart des appareils mobiles sous Android sont dotés d’un SoC.

• Software (soft) : La partie logicielle d’un appareil, regroupant entre autres l’OS et les
applications. C’est l’inverse du hardware

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
0
• Téléphone “nu” : Un téléphone nu est un terminal qui n’a pas été acheté chez un
opérateur. Il n’est donc pas simlocké: il peut fonctionner sur n’importe quel réseau tant
qu’il est pris en charge par son antenne (CDMA ou GSM) à l’inverse d’un téléphone
simlocké qui ne peut se connecter qu’au réseau de l’opérater chez qui il a été vendu.
• GSM : Global System for Mobile Communications est une norme numérique de
seconde génération pour la téléphonie mobile . Type de réseau mobile utilisé chez la
plupart des opérateurs téléphoniques mondiaux. C’est notamment le réseau utilisé en
Europe.

• EDGE (aussi appelé 2,75G) : Norme de téléphonie mobile permettant d’avoir un taux
de téléchargement jusqu’à 384 Kbit/s. Une icône « E » s’affiche dans la barre de
notifications pour signaler la connexion du téléphone en EDGE.

• GPRS : Norme de téléphonie mobile, inférieure au EDGE, offrant des taux de


téléchargement théoriques d’au maximum 171,2 kbit/s. Lorsque votre mobile est
connecté en GPRS, une icône « G » apparaît dans la barre de notifications.

• UMTS (3G) : Norme de réseau mobile offrant des taux de téléchargement pouvant
atteindre

2Mbits/s. Lorsque votre téléphone est connecté en 3G, l’icône 3G apparaît dans la barre d’état.

• HSPA (3.5G ou 3G+) : Evolution de la norme de téléphonie 3G offrant un débit de


téléchargement maximal de 14.4Mbits/s. Une icône « H » dans la barre de notifications
signale la connexion du mobile en 3G+.

IMEI : International Mobile Equipment identity Nombre à 15 chiffres spécifique à chacun des
milliards de téléphones mobiles de la planète et permettant de les différencier

• LTE (4G LTE) : Evolution la plus récente des normes de téléphonie mobile. Le « Long
Term Evolution » offre un débit de téléchargement situé entre 10 et 300Mbit/s suivant
la norme de 4G LTE utilisée. Pour le moment, seuls de rares téléphones comme le
Xperia Ion LT28i / LT28at sont compatibles avec la 4G LTE

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
1
• Root : Le root est une manipulation qui permet d’avoir un accès total à son téléphone,
permettant de créer, modifier ou supprimer des fichiers système. Pour ceux qui
viendraient de chez la pomme, c’est l’équivalent du Jailbreak, bien qu’il donne
beaucoup plus d’avantages que ce dernier, et qu’il est beaucoup plus sûr.
• Wipe : Terme anglais signifiant ―effacer‖. Le wipe est une option du recovery qui
permet d’effacer une partie du système: vos données utilisateur (wipe data), le cache
laissé par les applications (wipe cache), le Dalvik cache (wipe dalvik cache, qui
s’effectue également lors d’un wipe cache) ou encore les statistiques de la batterie (wipe
battery stats).

• RAM (Random Access Memory) : La RAM est la mémoire vive d’un appareil. A
chaque extinction, elle est effacée (il s’agit d’une mémoire non-volatile).

C’est dans la RAM que le système place les données temporaires afin de les utiliser dans les
différentes applications. Plus il y a de ram sur un appareil, plus il pourra faire fonctionner
d’applications simultanément. Il est cependant matériellement impossible d’augmenter la
RAM d’un téléphone ou d’une tablette.

Recovery : Le recovery est un menu, un mode de démarrage du mobile qui permet d’effectuer
différentes opérations dont entre autres:

-Installer une ROM

-Sauvegarder les données du mobile

-Installer une archive spéciale (thème, mod, patch ou autre)

-Effacer les données utilisateur de la mémoire interne

-Effacer le cache du mobile

-Créer une partition ext sur la carte mémoire

SIM : Subscriber Identity Module

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
2
SMS : Short Message Services

Mémoire interne / Internal Storage : C’est la mémoire interne intégrée directement au mobile
grâce à une puce flash. La mémoire interne contient le micro-logiciel ainsi que la plupart des
données utilisateur.

MMS : Multimedia Messaga Services

Kernel : Le kernel est une partie du micrologiciel à connaître. Aussi appelé noyau, le kernel est
le « centre nerveux » du téléphone : après le bootloader, c’est lui qui se charge du lancement du
système. Étant donné qu’il contient tous les drivers, c’est une sorte d’intermédiaire entre le
hardware et la ROM. Il gère la RAM, l’affichage, le processeur, l’exécution des tâches et est en
charge de beaucoup d’autres éléments vitaux du mobile.

Modem : Le modem est toute la partie connectivité du smartphone. Il s’occupe du réseau, de


la Wi-Fi, du NFC, du bluetooth,… Lorsqu’un souci de réseau (aucune connexion, mauvaise
accroche,…) est détecté, la meilleure solution est de changer le Modem

4-Les Générations de Normes

Depuis 1976, les différentes normes utilisées pour la téléphonie mobile sont :

1G : Advanced Mobile Phone System (AMPS) : Norme analogique de première génération


déployée aux États-Unis à partir de 1976.

Nordic Mobile Telephone (NMT) : Norme analogique apparue principalement en Europe au


début des années 1980.

Radiocom 2000 : Norme analogique de première génération (1G) déployée en France par
France Télécom à partir de 19862.

2G : Global System for Mobile Communications (GSM) : Norme numérique de seconde


génération (2G) mise au point par l'ETSI et commercialisée au début des années 1990 sur la
gamme de fréquence des 900 MHz. Une variante appelée Digital Communication System

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
3
(DCS) utilise la gamme des 1 800 MHz. Cette norme est particulièrement utilisée en Europe,
en Afrique, au Moyen-Orient et en Asie.

Code Division Multiple Access (CDMA) : Norme de seconde génération utilisée


principalement en Amérique du Nord et dérivée de la norme ANSI-41, mais dont les brevets
appartiennent à la société américaine Qualcomm.

General Packet Radio Service (GPRS) : Norme dérivée du GSM permettant un débit de
données plus élevé. On le qualifie souvent de 2,5G.

Enhanced Data Rates for GSM Evolution (EDGE) : Norme dérivée du GSM permettant un
débit de données plus élevé pour un utilisateur stationnaire. On le qualifie souvent de

2,75G car c'est l'évolution du GPRS


3G : CDMA 2000 : Évolution de troisième génération (3G) de la norme CDMA (incompatible
avec l'UMTS) principalement déployée en Amérique du Nord.

Universal Mobile Telecommunications System (UMTS) ou Wideband Code Division


Multiple Access (WCDMA) : Évolution de troisième génération du GSM (incompatible avec
le CDMA-2000), soutenue par l'Europe et le Japon mais aussi déployée ailleurs dans le
monde, en Afrique, en Chine, au Canada et aux États-Unis notamment.

High Speed Downlink Packet Access (HSDPA) : High Speed Downlink Packet Access,
évolution du 3G, appelé 3G+ ou encore 3,5G, pouvant atteindre un débit de 14,4 Mbit/s au
maximum pour les téléchargements en liaison descendante.

High-Speed Uplink Packet Access (HSUPA) : High Speed Uplink Packet Access,
amélioration du débit de la 3G+ (3,5G) pour l'émission de données (téléchargement de
données « en mode paquet » du terminal vers l'opérateur) (permet d'améliorer la qualité des
appels visio, par exemple).

HSPA+ : High Speed Packet Access+ : évolution de HSUPA et HSDPA vers des débits
descendants de 21 Mbit/s et 42 Mbit/s (en mode Dual Cell HSPA+3) et potentiellement 84
Mbit/s (en mode DC + MIMO 2x2).

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
4
4G :

LTE : « Long Term Evolution » : Le LTE qui était considéré comme une norme « pré-4G »
(3,9G) est maintenant commercialisé sous l’appellation « 4G » ; depuis octobre 2010, l'UIT a
en effet accordé à la norme LTE la possibilité commerciale d'être considérée comme « 4G »4.
Le débit descendant (en 2013) peut théoriquement atteindre 150 Mbit/s avec des terminaux
compatibles.

LTE Advanced : évolution de la norme LTE vers des débits plus élevés tout en gardant une
compatibilité ascendante avec les terminaux LTE ; les premiers déploiements commencent en
2014 dans certains pays. Les débits descendants pourront, à terme, dépasser 1 Gbit/s.

5-Conseils de Prise en Main d’un Smartphone

Notre Smartphone, contient de plus en plus d’informations sur nous. Pourtant, contrairement
à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. En cas de perte ou de vol,
des informations très personnelles peuvent être lues et rendues publiques.

Comment faire pour protéger ses informations sur un Smartphone ?

Noter le IMEI du Telephone du téléphone Le code IMEI est le numéro de série unique,

composé de 15 à 17 chiffres, identifiant votre téléphone. C’est en quelque sorte l’ADN du


mobile. En cas de perte ou de vol, ce code sert à bloquer l’usage du téléphone sur tous les
réseaux. Il est indiqué sur la boîte du téléphone quand on l’achète. Notez-le .

Astuce : vous pouvez obtenir le code IMEI en tapant *#06# sur votre téléphone.

» Le code PIN (Personal Identification Number) contrôle la carte SIM (carte à puce insérée
dans le téléphone) quand on allume son téléphone. Ce code verrouille le téléphone au bout de
3 codes erronés consécutifs.

Mettre en place un code de verrouillage du téléphone En plus du code PIN, ce code permet
de rendre inactif (verrouiller) le téléphone au bout d’un certain temps. Cela empêche la
consultation des informations contenues dans le téléphone en cas de perte ou de vol.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
5
Activer le chiffrement des sauvegardes du téléphone. Si vous pouvez faire des sauvegardes
des informations contenues dans votre téléphone sur votre ordinateur, il est recommandé d’en
activer le chiffrement. Pour cela, utilisez les réglages de la plate-forme avec laquelle vous
connectez le téléphone. Cette manipulation garantira que personne ne sera en mesure d’utiliser
vos données sans le mot de passe que vous avez défini. Ce chiffrement empêche un accès
malveillant aux données stockées sur l’ordinateur. Il permet également d’effacer à distance
toutes les données contenues dans un téléphone, ce qui assure une sécurité supplémentaire en
cas de vol ou de perte du matériel.

Ne pas accepter systématiquement la géolocalisation Il est possible de contrôler quand et


par qui on peut être géo localisé. Il suffit pour cela de régler les paramètres de géolocalisation
du téléphone ou des applications de géo localisation (Twitter, Facebook Lieux, Foursquare,
Plyce).

6-Comment configurer son smartphone Android ?

Vous avez acheté un tout nouveau smartphone Android, et vous trépignez d’impatience de
l’utiliser ! Vous ouvrez la boîte en vitesse grand V, pressé.e de découvrir votre nouveau bijou.
Après l’émerveillement face à cet écran brillant et neuf, vous décidez d’allumer votre
téléphone. Oui mais voilà… Votre excitation retombe assez vite : votre téléphone demande
une configuration ! Mais comment configurer son smartphone Android ?

Tout d’abord, insérer la carte SIM :

La fonction principale d’un portable est de pouvoir discuter avec votre entourage à distance,
leur envoyer des messages et en recevoir en retour ! Donc il est important d’insérer dès le
début une carte SIM dans votre smartphone, sinon vous ne pourrez jamais communiquer.
Comment comptez-vous appeler sans carte SIM ? Impossible. Faites attention également au
format de votre carte SIM, il en existe trois différents : nano SIM, micro SIM et mini SIM

Choisir la langue et le Wi-Fi :

On vous demandera par la suite de choisir la langue de votre choix ! Ne mettez pas du japonais
si vous parlez français, par exemple… sinon bon courage pour comprendre votre téléphone.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
6
Mais si jamais vous vous trompez, il est toujours possible de changer la langue depuis les
paramètres du smartphone.

Ensuite, vous pourrez configurer l’accès internet Wi-Fi, afin de pouvoir naviguer sur le net avec
votre portable. Il suffit simplement de connecter votre téléphone à votre réseau Wi-Fi.

Vous pourrez aller sur internet, utiliser des applications nécessitant le Wi-Fi… comme vous le
souhaitez !

Vérifier les mises à jour :

Assurez-vous bien que votre téléphone soit bien à jour, et que vous utilisez la bonne version
Android. Car il est parfois possible qu’entre temps de nouvelles mises à jour aient été effectuées.
Comme cela vous serez sûr.e d’avoir toutes les fonctionnalités liées à la nouvelle mise à jour.
Ce serait un peu bête d’acheter un nouveau téléphone, mais d’utiliser une version Android
antérieure sans s’en rendre compte !

Il est également utile de vérifier les mises à jour de sécurité Android, et des applications du
Play Store. Vous pouvez même activer les mises à jour automatique des applications, ainsi
vous n’aurez même pas à vous en préoccuper ! Personnaliser son smartphone Android : Pour
télécharger des applications il vous suffit simplement de vous rendre sur le Play

Store et de choisir ce que vous souhaitez. Vous voulez Facebook, Snapchat, Instagram, ou
bien des jeux ? Tapez dans la barre de recherche Google Play ce que vous recherchez, et
installez l’application de votre choix !

Bien évidemment, il faut que tout rentre dans l’espace de stockage sinon vous allez vite vous
retrouver avec un espace saturé. Ce qui est embêtant car cela vous obligera à faire un tri et
supprimer des photos ou vidéos que vous souhaiteriez garder par exemple. Mais bien
évidemment, il est toujours possible de transférer ses fichiers sur un autre appareil, comme
un ordinateur, ou bien d’agrandir son espace de stockage en achetant une carte micro-SD.

Vous avez toutes les cartes en mains pour configurer votre nouveau smartphone Android !

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
7
7-COMMENT SECURISER SON SMARTPHONE

Ne nous mentons pas, peu d'entre nous ont les bons réflexes de sécurité. Pourtant, nos
smartphones, nos tablettes et nos PC abritent de très nombreuses données privées. Vous avez
donc sûrement intérêt à suivre ces règles basiques et importantes.

À travers plusieurs questions essentielles, nous vous donnons des conseils et des outils pour
mieux sécuriser vos appareils et protéger vos données personnelles, quel que soit votre
appareil ou votre OS.

COMMENT ACTIVER LES SYSTÈMES DE LOCALISATION

Google, Microsoft et Apple proposent des systèmes de localisation pour retrouver vos
appareils perdus. Cela nécessite tout de même que vos appareils soient allumés et connectés
à un réseau. Dans le cas contraire, vous récupérez leur dernière localisation.
ANDROID

La fonction Localiser mon appareil Google n’est pas la seule solution de ce type, mais elle est
une des plus efficaces. Elle donne accès aux tâches suivantes : pouvoir afficher la position de
votre appareil, faire sonner un appareil égaré, le verrouiller ou en effacer les données.

Pour l’utiliser, rendez-vous sur google.com/android/find pour localiser l’ensemble de vos


appareils Android qui ont été configurés avec votre compte Google.

IPHONE, IPAD, MAC, AIRPODS ET APPLE WATCH

Chez Apple, l’application Localiser permet comme son l’indique de localiser tous les
appareils Apple, y compris une Apple Watch ou des Apple AirPods Pro. À l’image de la
fonction de Google, vous pouvez également visualiser la localisation de vos appareils sur le
site icloud.com/find.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
8
MICROSOFT WINDOWS 10

Pour Windows 10, Microsoft a également mis en place un outil similaire que vous retrouverez
à cette adresse : account.microsoft.com/devices. Pensez à bien activer cette option sur votre
appareil pour en profiter.

POURQUOI PERSONNALISER VOTRE CODE PIN ET ACTIVER LE


VERROUILLAGE DE VOTRE APPAREIL ?

Autre règle basique, le changement de code PIN. Nous sommes encore nombreux à laisser le
code par défaut, à savoir 0000 ou 1234. De la même façon, évitez les codes très simples,
comme 3579. Plus de 700 000 smartphones sont volés en moyenne en France, par an. Vous
avez tout intérêt à compliquer la tâche aux potentiels voleurs.

Enfin, verrouillez votre smartphone, avec un schéma par exemple ou par empreintes digitales.
C’est juste du bon sens si vous ne voulez pas que d’autres personnes accèdent à votre contenu.
Après, un schéma (modèle) peut sembler pratique, mais il n’est pas aussi sûr qu’un code PIN
à 6 caractères, un mot de passe fort ou une empreinte digitale.
Notez que ces conseils sont également valables sur iOS, et donc iPhone, mais aussi sur
n’importe quel appareil, y compris un PC sous Windows 10.

COMMENT CRÉER ET GÉRER VOS MOTS DE PASSE ?

C’est un conseil vieux comme Internet. Il est important d’utiliser des mots de passe complexes
et différents. Numerama a créé un dossier pour vous expliquer comment créer un mot de
complexe et mémorisable.

Un de nos conseils est de passer par un gestionnaire de mots de passe qui pourra générer des
mots de passe complexes, les stocker en sécurité et vous connecter automatiquement à certains
services. .

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
9
POURQUOI EST-IL NÉCESSAIRE D’ACTIVER LA DOUBLE

AUTHENTIFICATION ?

La double authentification est devenue essentielle pour sécuriser correctement des comptes
contenant des données personnelles et professionnelles, comme sur Google, Facebook, Apple,
Microsoft, Amazon ou encore PayPal.

Malheureusement, elle est peu utilisée quand elle n’est pas obligatoire. Cela s’explique par le
fait qu’elle est souvent contraignante pour les utilisateurs. C’est pourtant l’un des moyens les
plus efficaces de sécuriser vos comptes et services.

Elle ajoute, en plus du mot de passe, une nouvelle étape d’authentification, comme un
message avec un code, l’utilisation d’une clé de sécurité ou d’une application
d’authentification.

COMMENT SAUVEGARDER SES DONNÉES ?

C’est encore basique, mais nous sommes encore trop nombreux à ne pas sauvegarder nos
données : listes de contacts, mais aussi les photos par exemple. Nous avons listé un certain
nombre de solutions de sauvegarde,

Sur iOS et iPadOS, vous pouvez activer la sauvegarde iCloud, très efficace. Nous vous
conseillons également de doubler la sauvegarde de vos photos en passant par Google Photos
ou Amazon Photos.
Plus globalement, vous pouvez passer par des services de cloud ou tout simplement sauvegarder
vos données sur de supports physiques.

DEVEZ-VOUS CHIFFRER VOS DONNÉES ?

Tous les OS permettent de chiffrer les données stockées, c’est un moyen efficace de protéger
vos données, mais ce n’est pas le seul. Apple a introduit le chiffrement par défaut depuis iOS
8, tandis que cela a été imposé par Google sur Android Marshmallow (mais disponible depuis

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
0
la version 3.0 Honeycomb de l’OS). Evidemment, c’est également le cas sur Windows 10 et
macOS .

Le chiffrement est une procédure qui consiste à protéger vos données grâce à une clé unique,
de façon à les rendre illisibles par un tiers. Par analogie, on peut voir le chiffrement comme
un coffre-fort dans lequel se trouvent toutes les données que l’on veut garder

confidentielles. L’accès à son contenu nécessite de facto la clé du coffre. Le chiffrement n’est
pas inviolable, mais, s’il est bien utilisé, peut être suffisamment robuste pour décourager
quelqu’un qui tenterait de le casser.

POURQUOI EST-IL IMPORTANT DE MAINTENIR À JOUR SES APPAREILS ?

Les choses ont beaucoup évolué en 10 à 15 ans dans l’informatique. Que cela soit sur

Windows 10, macOS, iPadOS, iOS, Android, Chrome OS… Les mises à jour sont plus
fréquentes et incluent souvent de petits correctifs et des mises à jour de sécurité. Sur Android,
Google déploie d’ailleurs mensuellement des mises à jour dédiées à la sécurité.

Les pirates profitent souvent d’un logiciel ou d’un appareil non mis à jour pour exploiter une
faille de sécurité.

Il est donc important de maintenir à jour vos OS, vos applications et vos objets connectés.
En gros, tout ce qui peut être mis à jour. Nous vous conseillons donc d’activer les systèmes
de mises à jour automatiques (apps et système) qui existent sur tous les OS modernes
actuellement.

DOIT-ON OBLIGATOIREMENT INSTALLER UN ANTIVIRUS ?

LES ANTIVIRUS SONT INUTILES SUR ANDROID, MAC, IPAD ET IPHONE Il ne se


passe pas une semaine sans qu’une entreprise de sécurité évoque la présence d’un malware
sur Android. Plus souvent, ces rapports et autres études viennent avec quelques rappels que
(justement) la solution de sécurité (de la personne qui a commandé l’étude) est utile et

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
1
conseillée. Cependant, Android est — par sa nature même — plus sûr qu’un ordinateur de
bureau.

FAUT-IL ENCORE INSTALLER UN ANTIVIRUS SUR WINDOWS 10 ?

Vous vous souvenez sans doute de l’époque de Windows XP : il était totalement inconcevable
et inconscient de se balader sur le Web sans antivirus. Les choses ont assez peu changé sur
Windows 10, à une exception près. L’OS de Microsoft intègre son propre antivirus baptisé
Windows Defender. Pour Windows 10, nous vous conseillons donc d’activer Windows
Defender.

LES VPN SONT-ILS NÉCESSAIRES POUR SÉCURISER VOS APPAREILS ?

Il y a deux intérêts principaux à l’utilisation d’un VPN par des particuliers : contourner un
filtrage géographique en utilisant via un VPN une adresse IP d’un autre pays, et mieux
protéger son anonymat sur les réseaux en masquant sa véritable adresse IP et en chiffrant les
informations envoyées.

Le VPN ne constitue pas en soi une protection absolue — d’ailleurs, la protection absolue
n’existe pas —, mais il s’agit d’une technique facile à mettre en place et qui améliore la
confidentialité des données échangées sur le web, particulièrement sur les réseaux publics.

DEVEZ-VOUS UTILISER UN PARE-FEU ?

Pare-feu ou firewall, il y a une époque où installer un logiciel pare-feu sur Windows était
nécessaire, celui-ci étant la première ligne de défense d’un utilisateur face aux menaces
provenant d’Internet. Le firewall est un matériel ou une application qui permet de filtrer les
connexions sortantes et entrantes qui sont effectuées depuis et vers votre ordinateur.

Le firewall se situe entre l’utilisateur et ses applications d’un côté et la connexion internet de
l’autre.
Pare-feu Windows Defender Vous ne le savez peut-être pas, mais vous êtes déjà protégé par un
pare-feu, celui de votre box. Et bien souvent, un deuxième, celui de votre PC

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
2
Windows 10. Nous vous conseillons donc d’activer le pare-feu sur votre PC Windows 10 pour
accroître la sécurité de votre machine. Le pare-feu est donc important, mais pas indispensable.

PEUT-ON ROOTER OU JAILBREAKER SON SMARTPHONE ?

Rooter ou jailbreaker son appareil, c’est prendre le risque de laisser des portes ouvertes. En
effet, ces deux mots consistent finalement à la même chose : obtenir des autorisations très
avancées d’accès à votre système dont vous n’avez pas nécessairement besoin.

Cela vous permet, éventuellement, d’installer certaines fonctionnalités, mais ce n’est plus
aussi utile et c’est surtout déconseillé de le faire. Notre conseil : évitez de vous lancer dedans,
surtout si vous ne savez pas ce que vous faites.

QUELS RISQUES DE TÉLÉCHARGER DES APPS ET JEUX DE SOURCES


INCONNUES ?

Nous n’allons pas vous faire la leçon, si vous voulez télécharger, faites-le. Nous évoquerons
un autre jour l’économie derrière les applications et les jeux mobiles, et surtout les
indépendants et autres studios qui en vivent. Si nous vous conseillons d’éviter de télécharger
des apps piratées n’importe où, c’est tout simplement parce qu’ils renferment très souvent du
code malveillant.

Globalement, évitez de télécharger des APK en dehors du Play Store et d’une source externe
à moins d’être totalement certain de l’origine du fichier. En effet, ces fichiers peuvent être
vérolés. Si toutefois vous ne souhaitez pas ou ne pouvez pas passer par la boutique de Google,

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
3
CHAPITRE 2 : MANIPULATIONS PRATIQUES

1-Realisation du Soft et du Hard Reset

Réinitialiser son smartphone Android peut permettre de lui redonner un sérieux coup de fouet.
Il se retrouve vierge de ses applications et documents (photos, musiques) et peut-être même
d’un malware dont vous ignoriez la présence. Solution radicale mais souvent efficace, la
réinitialisation peut offrir un retour à une expérience utilisateur de qualité. On vous explique
comment faire en quelques étapes simples.

Pourquoi réinitialiser son smartphone ?

Première raison pour réinitialiser son smartphone : il est lent ou semble buggué. Si, malgré
plusieurs tentatives, l’origine du problème est introuvable, il vaut clairement mieux
recommencer à zéro en effaçant toutes les données du smartphone.

Il se peut aussi que des problèmes surviennent après une mise à jour : celles-ci peuvent créer
des conflits de compatibilité avec vos applications.

Autre possibilité : vous avez fait une fausse manipulation, au moment de flasher un fichier

ZIP sur un smartphone rooté par exemple. Enfin, dernière raison, l’envie de simplement faire
un grand ménage de printemps dans son smartphone.

Comment réinitialiser son smartphone

Avant de vous lancer dans l’opération il faut bien sauvegarder vos photos, musique, et SMS,
histoire de ne rien perdre d’important. .
• Aller dans Paramètres > Paramètres avancés > Sauvegarde & Réinitialisation

• De là, sauvegardez d’abord vos paramètres et vos SMS par exemple

• Touchez Réinitialiser toutes les données

• Touchez Réinitialiser le périphérique

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
4
LE HARD RESET

Le Hard Reset est une manipulation permettant de réinitialiser son smartphone de manière
radicale. C’est-à-dire en supprimant toutes vos données. cela est destiné aux utilisateurs
n’ayant pas d’autres recours à la remise en état d’usine.

Qu’est-ce qu’un Hard Reset ?

Comme dit, le Hard Reset permet de réinitialiser un smartphone en supprimant toutes les
données existantes. Pour cela il vous faut aller dans le menu Factory Mode qui permet
plusieurs manipulations dont celle qui nous intéresse. Elle se compose en deux parties :

Wipe Cache Data : Supprime et réinitialise les données et les fichiers enregistrés dans le
smartphone

Wipe Cache Partition : Supprime tous les fichiers cache et libère de l’espace de stockage

Comment faire un Hard Reset ?

C’est une manipulation à faire si vous êtes sur de pouvoir la faire. Vous allez également perdre
toutes vos données et fichiers enregistrés. Pensez donc à les sauvegarder !

Appuyer longuement et simultanément sur « Volumes bas + Power«

Relâcher quand le BugDroid apparaît ou une fois dans le menu « Factory Mode »
afficher

Naviguer avec les boutons volumes et valider avec Power

Sélectionner « Wipe Data / Factory Reset » et valider

Sélectionner « Yes » et valider

Sélectionner maintenant « Reboot System«

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
5
Le smartphone redémarre

Concernant les smartphones Samsung , la démarche reste la même sauf l’accès au mode
Recovery . Il vous suffit de :
Appuyer longuement et simultanément sur « Volumes haut + Home + Power«

La manipulation est assez simple si vous respectez bien les explications. Notez que les fichiers
stockés sur la carte micro SD ne seront pas supprimés.

2-Comment récupérer vos données et photos supprimées par erreur sur Android
Récupérer des photos ou des fichiers supprimés sur Android, c’est tout à fait possible et c’est
même très facile. Il existe pour cela plusieurs solutions, certaines nécessitent un PC, d’autres
non. Nous avons sélectionné pour vous les plus simples d’utilisation : DiskDigger photo
recovery et une autre une application appelée Dumpster. Elles vous permettront de faire la
manipulation directement sur votre téléphone. L’une d’entre elle nécessite un root pour
fonctionner efficacement et l’autre non.

Récupérer des photos effacées par mégarde sur Android

Qui n’a jamais connu ça ? Un geste qui glisse, le mouvement de trop et hop, les photos de
vacances avec Grand-Mère (ou des photos bien plus inavouables), le titre inédit de Miley
Cyrus, directement supprimés sans autre forme de procès. Vous êtes inconsolable devant la
perte immense de ces fichiers précieux. Séchez vos larmes, une solution existe.

Et elle s’appelle DiskDigger photo recovery. L’application est gratuite pour la récupération
des photos supprimées par erreur mais il existe également une version Pro payante pour
récupérer d’autres types de données. Cette solution nécessite un root votre smartphone ou
votre tablette pour fonctionner comme il se doit.

• Si votre appareil n’est pas rooté, l’application effectuera une analyse « limitée » de
vos photos supprimées en la recherchant dans le cache. Seules les photos fraîchement
effacées par erreur pourront donc être sauvées.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
6
• Si votre appareil est rooté, l’application recherchera les photo sur toute la mémoire de
votre appareil pour toute trace de photos,mais aussi de vidéos supprimées.

• Sélectionnez une partition à analyser, choisissez ensuite les types de fichiers à


récupérer. Pour gagner énormément de temps, nous vous conseillons de sélectionner
uniquement le type de fichier recherché.
• Une fois le scan lancé, l’application commence à afficher tous les photos présents sur
votre appareils (celles supprimées ou non). Le scan prend énormément de temps. Ne
perdez donc pas patience et vous allez finir par trouver les photos recherchées.

• Une fois retrouvées, sélectionnez les et faites une sauvegarde en local ou dans le
Cloud. lorsque fichiers sont supprimés de votre smartphone, ils ne disparaît pas du
stockage mais juste masqués jusqu’à ce que d’autres données la remplace. Plus vous
laissez le temps passer, moins de chances vous avez de récupérer les photos
supprimées en bon état.

3-COMMENT ROUTER UN ANDROID

Que signifie "root" ?

Dans la langue de Molière, le « root » se traduit par « racine ». Comme son nom l'indique, le
« root » permet d'élever les droits d'utilisateur d'un terminal Android en tant que « Super
Utilisateur », aussi connu sous le nom « superuser ». Grâce à cela, l'utilisateur sera en capacité
d'accéder aux fichiers situés à la racine du smartphone, c'est-à-dire son système. Après avoir
validé la demande d'autorisation (temporaire ou définitive), l'utilisateur est capable de
modifier des fichiers du système qui ne peuvent normalement pas l'être et/ou autoriser des
applications tierces à faire cela.

• Qu'est-ce qu'une ROM Custom sous Android et quelles sont les meilleures ?

Pourquoi un mobile Android « neuf » n'a pas accès au root ?

Tout simplement par le fait que Google ne souhaite pas proposer un système dit « passoire ».
Logique. Imaginez si une application malveillante possédait d'office le root, celle-ci serait en

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
7
capacité de causer d'importants dégâts au système, que dans des conditions normales, en
accédant à des parties sensibles du système.

Dans les faits, Google a donc préféré opter pour un système de conditions, qui est valable
pour l'ensemble des constructeurs qui veulent avoir le Google Play Store préinstallé dans leur
produit à la mise en vente sur le marché. Si vous l'ignoriez, les terminaux mobiles de la gamme
Google Nexus (et Pixel, par la suite désormais) font parties de ceux qui sont le plus facile à
rooter sous Android.

Encore indécis sur le root ? © AndroidPIT

Quels sont les risques du root sous Android ?

Ici, nous parlons des risques liés à la procédure suite au root. En effet, nous allons « flasher »
un fichier dédié au root du smartphone Android, ainsi qu'un recovery custom qui permettra
d'agrandir le champ des possibilités, si besoin. Pour accéder au root, les développeurs
exploitent une faille du système. C'est-à-dire, une brèche laissée ouverte par le fabricant ou
par Android qui permet d'accéder durablement aux fichiers du système, à la racine de
l'appareil.

• Wiki Android - Glossaire et explications

En fonction des versions d'Android, des numéros de modèles des appareils et d'autres
conditions particulières, il faut savoir que flasher une mauvaise image pourra briquer votre
terminal Android. Plus concrètement, le terme « briquer un Android » est employé lorsque le
mobile est devenu inutilisable à la suite d'une manipulation foireuse. Ainsi, il est alors inerte
telle une brique. Si c'est un « soft brick », cela veut dire que le blocage est rattrapable en
réinstallant le système d'origine, tandis que le « hard brick » veut dire que l'appareil est
définitivement bloqué.

• Root android et jailbreak de l'iPhone : quelles sont les différences ?

Le root fait-il perdre la garantie sous Android ?

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
8
Cette question est à la fois simple et très compliquée. En Europe, le root n'annule pas la
garantie. Point final. Si vous n'êtes pas en France métropolitaine, alors ça dépend de la
législation de votre pays de résidence. Pour prendre exemple sur le Canada, le fait de rooter
un smartphone sur son sol annule la garantie du constructeur sans préavis.

Garantie des smartphones : ce que vous devez savoir en cas de panne

Il existe de nombreuses applications à utiliser avec un smartphone rooté. © AndroidPIT


Comment rooter son appareil Android ?

À cette question fatidique, nous répondrons que : tout dépend du modèle de smartphone que
vous souhaitez rooter. En quelques mots, faisons un point sur quelques vérités générales, enfin
pas si générales que cela finalement :
• Les mobiles de Samsung se rootent à partir d'un logiciel adapté. Baptisé Odin, il se
décline en différentes versions selon les appareils : root Android : télécharger Odin

1.85, 3.04, 3.07, 3.09 (toutes versions).

• Les smartphones HTC, Sony et LG nécessitent de débloquer le bootloader, selon des


procédures officielles, mais qui annulent la garantie. Ceci étant dit, il existe des méthodes qui
permettent de rooter sans débloquer le bootloader pour certains appareils.

• Les smartphones Nexus/Pixel sont particulièrement faciles à débloquer et la communauté


qui les entoure assure des méthodes de root relativement simples et régulièrement à chaque
nouvelle version de l'OS.

• Les modèles chinois sont en général facile à rooter, mais les règles relatives, liées à la
confidentialité, sont parfois un frein. Du coup, les développeurs de la communauté y prêtent
moins attention.

Heureusement pour les autres utilisateurs, les moins geeks, certains développeurs proposent
régulièrement de petits programmes qui permettent d'accorder les droits root en un clic ou
presque, à partir de Windows ou autre.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
9
Rooting et Jailbreaking

Le root et le jailbreak : c'est quoi l'enracinement et le jailbreak? A quoi servent-ils ? Comment


affectent-ils votre sécurité ?

"Routage" et "Jailbreaking" - Ces deux sont utilisés par les utilisateurs Android et iPhone.
Dans ce chapitre nous allons découvrir ce qu'ils signifient. Nous verrons également quels
risques et avantages ces deux pratiques peuvent déterminer pour un utilisateur de
Smartphone/appareil. Il s’agit en effet d’activités de piratage qui peuvent avoir des
conséquences intéressantes. Ce chapitre prend en compte le pour et le contre de ces
opérations. Malgré les deux noms différents, le root et le jailbreak correspondent
essentiellement à la même procédure. Le premier terme est utilisé pour les appareils Android
et le second pour les iPhones.

de nombreuses opérations sont seulement accessibles aux logiciels créés par le fabricant ou
le créateur du système d’exploitation; tous les programmes téléchargés à partir de la boutique
d’applications ont des droits d’accès limités. Le root et

le jailbreak désignent l’acquisition complète des droits d’administrateur de l’appareil; après


ça, les programmes tiers peuvent réaliser des opérations qui n’étaient pas initialement
disponibles, telles que le contrôle de la vitesse de verrouillage du CPU ou l’écrasement des
fichiers système. Avec l’aide de programmes spécialement conçus, les utilisateurs peuvent
faire absolument tout ce qu’ils veulent sur leur Smartphone sans aucunes restrictions du
fabricant. Naturellement, plus de pouvoir implique plus de responsabilités : « absolument tout
» comprend des extrêmes tels que bloquer complètement votre Smartphone ou installer un
outil d’espionnage.

Android est un système d'exploitation basé sur le noyau Linux. Dans les environnements
Linux, l'administrateur système est un utilisateur appelé « root ». Pour des raisons de sécurité,
le système d'exploitation Android ne permet pas à l'utilisateur d'effectuer certaines opérations.
En pratique, cela signifie que l'utilisateur n'a pas de privilèges d'administrateur.

Rooting

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
0
L'enracinement est l'opération qui permet à l'utilisateur d'obtenir des privilèges
d'administrateur système (devenir « root »). Par conséquent, pour pouvoir effectuer des
opérations sur le Smartphone, qui sont normalement impossibles.

Jailbreak

Apple a construit l’Ios (c'est le nom du système à bord des iPhone) basé sur BSD - un système
d'exploitation de type UNIX. Sa philosophie est différente de celle d'Android, puisqu'elle
permet d'installer uniquement des applications officielles via l'App Store. Cette grande
différence par rapport à Android le rend certainement moins vulnérable, car les applications
de l'App Store sont vérifiées et approuvées, avant d'être rendues téléchargeables par les
utilisateurs.

En plus du rootage, le jailbreak permet une « escalade de privilèges », mais avec quelques
différences techniques et théoriques. L'iPhone a plusieurs restrictions "par conception", donc
par exemple, vous ne pouvez utiliser que le navigateur ou le client de messagerie par défaut.
En pratique, le Jailbreaking est couramment utilisé pour installer des applications depuis
l'extérieur de l'App Store (ce que les utilisateurs d'Android peuvent faire sans restriction).
Alors que l'enracinement Android vous permet essentiellement de prendre le contrôle complet
du système d'exploitation, le jailbreak ne peut supprimer que certaines restrictions présentes
dans le logiciel. Sand box est un environnement protégé iOS, où les applications s'exécutent.
C'est la principale défense d'iOS, car elle limite l'accès à certaines données et fichiers système
et empêche les applications en cours d'exécution de planter. Minimisant les chances d'installer
des applications malveillantes, Apple garantit une plus grande sécurité à ses utilisateurs. Le
jailbreak le désactive, rendant le système d'exploitation et les données utilisateur extrêmement
vulnérables aux attaques de logiciels malveillants et de chevaux de Troie.

Pourquoi utiliser le jailbreak et le root ?

Il existe plein de raisons respectables de pirater votre propre appareil.

Premièrement, installer des applications avec des droits d’administrateur peut donner au
Smartphone des fonctionnalités inimaginables.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
1
Deuxièmement, ces procédures permettent une plus grande flexibilité de gestion des
applications. Titanium Backup, un logiciel de copies de sauvegarde complet et flexible, est
peut-être l’application Android la plus populaire qui requiert le root. Avec ce programme, les
utilisateurs peuvent transférer facilement des données depuis un ancien Smartphone vers un
nouveau, ou restaurer une ancienne version d’une application si la nouvelle édition n’est pas
satisfaisante.

Troisièmement, elles permettent de nouveaux paramètres de sécurité.

Cette section nécessite cependant un chapitre entier.

Voici ce que l'utilisateur peut faire, une fois obtenu les privilèges d'administrateur :

Désinstallez toutes les applications du téléphone. Chaque fabricant préinstalle certains


programmes propriétaires sur les Smartphones. Ils incluent le navigateur, la galerie, le widget
météo ou d'actualités, etc. Ces applications sont également appelées "bloatware", car elles
sont accusées (souvent pour une raison quelconque) de consommer la batterie et d'autres
ressources du Smartphone, alors qu'elles ne peuvent pas être désactivées.

Mettez à jour vers des versions ultérieures du système ou installez une ROM personnalisée.
Une autre option consiste à mettre à jour votre système vers une version plus récente.
Cependant, les utilisateurs les plus avancés visent à changer la ROM en téléchargeant une
version modifiée du système d'exploitation Android. La ROM modifiée permet de
personnaliser le Smartphone, par exemple, en utilisant une interface spartiate. Cela peut
également permettre d'augmenter la durée de vie de la batterie, ou d'ajouter des fonctionnalités
spéciales absentes de la version Android d'origine. En fait, avec le contrôle total du système
d'exploitation, vous pouvez faire beaucoup. Vous pouvez modifier l'IMEI de l'appareil pour
suivre et bloquer les connexions réseau ou les paramètres CPU et GPU de l'appareil.

Comment fonctionne le root/jailbreak ?

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
2
Sur un appareil Android, les droits d’administrateur peuvent être obtenus légitimement avec
l’accord du fabricant. Voici comment cela fonctionne habituellement : les utilisateurs doivent
taper le numéro unique de leur Smartphone (IMEI) et télécharger un logiciel spécial.

Cela déverrouillera le Bootloader du téléphone et permettra le chargement d’un système


d’exploitation modifié qui donnera aux utilisateurs tous les droits. Cela paraît compliqué.

En effet, c’est pourquoi les fabricants annulent la garantie sur les téléphones déverrouillés.

C’est pourquoi, les utilisateurs et les pirates enthousiastes choisissent souvent un chemin
différent : ils recherchent des vulnérabilités dans le micro-logiciel du téléphone, afin d’obtenir
les mêmes privilèges sans avoir à contacter le fabricant. Cette technique est très similaire à
celle d’un malware qui exploiterait les vulnérabilités du navigateur d'un utilisateur afin de
s’installer automatiquement sur son ordinateur sans son consentement. Pour rooter un
Smartphone/tablette en utilisant une vulnérabilité, Il faut le connecter à un ordinateur à l’aide
d’un câble USB et de lancer l’application sur votre ordinateur, ou bien on peut aussi démarrer
le programme sur le téléphone. En quelques minutes, l'appareil sera rooté, et on n’aura pas à
répéter cette procédure à l’avenir.

Le jailbreak d’un iPhone/iPad se base également sur l’exploitation de vulnérabilités.


Typiquement, le jailbreak est réalisé en connectant le téléphone à un ordinateur et en lançant
un programme spécialisé sur l’ordinateur; néanmoins il existe des manières plus faciles de
jailbreaker des versions plus anciennes. Il y a quelques temps, il existait un site extrêmement
populaire, Jailbreakme, qui exploitait les vulnérabilités du navigateur Safari. Avec ce site, les
utilisateurs pouvaient obtenir tous les droits de leur iPhone/iPad en un seul clic, en accédant
à ce site depuis leur appareil et en cliquant sur le bouton « jailbreak moi ».

Apple a fini par corriger cette vulnérabilité et a engagé le développeur du site.

La principale conséquence du jailbreak/root est l’installation de programmes de gestion


additionnels qui offrent de nouvelles capacités fonctionnelles.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
3
Pour iOS, la « cerise sur le gâteau » est l’apparition dans le menu de Cydia, un App store
alternatif; pour Android, une application SU ou SuperSu apparaît. Celle-ci gère l’accès des
applications – elle permet à l’utilisateur d’autoriser ou d’interdire l’accès à certaines
applications.

Les avantages du root/jailbreak sur le plan de la sécurité

Les applications qui utilisent des fonctions d’administrateur sont capables de protéger le
Smartphone ou la tablette de l’utilisateur d’une manière complètement différente. Par
exemple, un téléphone Android standard ne dispose pas de pare-feu, pour être plus précis, le
pare-feu intégré dans le système, permet à tout le monde de faire ce qu’il veut, et il est
complètement ingérable. Seule une application dotée d’un statut root peut modifier les règles
du pare-feu, en bloquant l’accès à Internet à certaines applications.

Dans les versions plus récentes d’iOS, le système permet une gestion plus flexible des
permissions données aux applications : chaque application a accès à différents types de
données, tels que les photos, les contacts, la situation géographique, etc. Pour Android, un
système de permissions similaire existe, mais les utilisateurs ne disposent pas d’une gestion
aussi flexible : ils voient la liste entière de permissions avant l’installation de l’application, si
elle ne leur plaît pas, ils peuvent seulement en rejeter l’installation. Cette situation pourrait
être améliorée grâce à une application qui permettrait une gestion flexible des permissions au
cas par cas. En d’autres termes, l'utilisateur peut retirer à un logiciel le droit de déterminer
l’endroit où il se trouve, s'il pense qu’elle ne devrait pas y avoir accès.

Aussi bien sous iOS que sous Android, les applications dotées de droits d’administrateur
peuvent avoir des capacités antivols supplémentaires.

Par exemple, sous iOS, il existe des applications antivols qui peuvent prendre des photos du
voleur suspecté tout en affichant l’écran comme verrouillé. Sous Android, il existe des
programmes qui s’inscrivent dans le ROM de l’appareil et peuvent donc survivre à une
réinitialisation.

Naturellement, il est important de garder à l’esprit que ces

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
4
applications n’ont pas été testées par le fabricant et qu’elles peuvent se conduire de manière
inattendue, en déchargeant toute la batterie ou même en rendant l'appareil inutilisable. À cause
de ces risques, la plupart des développeurs de logiciels n’utilisent pas de fonctions qui
requièrent de jailbreaker/rooter l'appareil.

Les risques du root/jailbreak sur le plan de la sécurité

De nombreuses applications considèrent le jailbreak/root comme une menace pour la sécurité,


et refusent de fonctionner sur un appareil déverrouillé. De nombreuses applications de gestion
des appareils mobiles sont ainsi. Les applications mobiles de certaines banques désactivent
également la plupart de leurs fonctionnalités sur les appareils débloqués. Ces décisions sont
néanmoins quelque peu surprenantes.

À part le risque de transformer l'appareil en un morceau de plastique inutile, rooter ou


jailbreaker un appareil présente de nouvelles menaces de sécurité.

Premièrement, une application qui a obtenu des droits d’administrateur n’est plus contenue
dans la sandbox, ses fonctionnalités annoncées et ses permissions ne sont donc plus
pertinentes. Elle pourra faire tout ce qu’elle veut, y compris lire et envoyer des fichiers
associés à d’autres applications, surveiller le propriétaire de l’appareil, utiliser le micro sans
que l’utilisateur ne le sache, etc.
Deuxièmement, les applications conçues pour les Smartphones jailbreakés ou rootés sont
typiquement crées par des petits groupes amateurs, elles ont donc de grandes chances de
contenir des codes douteux qui possèdent leurs propres vulnérabilités. Cette vulnérabilité
pourrait être exploitée par une application similaire détenant des droits d’administrateurs sur
le téléphone.

Troisièmement, un certain nombre de changements introduits dans la configuration du


téléphone lors du root/jailbreak peuvent être une véritable aubaine pour les pirates : le
jailbreak rend la plupart des iPhones contrôlables à distance, car même le mot de passe devient
valable sur tous les appareils. Naturellement, le mot de passe peutêtre changer mais peu
d’utilisateurs le font.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
5
La sécurité n’est pas garantie donc elle risquée

Cependant, il y a quelque chose en commun entre ces deux techniques : les risques de sécurité
qu'elles introduisent sur les appareils.

Comme l'a dit Spider-Man: "Avec un grand pouvoir vient une grande responsabilité". Il en
est de même pour l'enracinement. Un contrôle total sans connaissance complète du système
d'exploitation peut endommager l'appareil. De plus, toute application malveillante n'a aucun
obstacle pour accéder aux fichiers système, aux données du téléphone, entraînant de graves
conséquences.

L'une des premières choses que les logiciels malveillants Android effectuent sur un appareil
est une tentative d'obtention des privilèges root. Si le Smartphone est enraciné avec succès, le
logiciel malveillant peut voler des mots de passe, supprimer des fichiers système et même
modifier le micrologiciel, ce qui ne peut pas être corrigé avec une réinitialisation d'usine.

Le root/jailbreak entraîne de très sérieuses conséquences sur le plan de la sécurité, mais le fait
que l'utilisateur n’a pas recourt à ce genre de pratiques ne garantit pas non plus sa sécurité.
Les pirates peuvent profiter d’une vulnérabilité du Smartphone et obtenir les droits
d’administrateur pour leur application malveillante sans utiliser de programmes
intermédiaires tels que SuperSU. Dans ce cas, il y a peu de différence entre un téléphone
jailbreaké/rooté et un téléphone intact. Le site mentionné précédemment, Jailbreakme,
constitue un exemple idéal. Si le créateur du site avait eu de mauvaises intentions, il aurait
profité de cette vulnérabilité. Au lieu d’offrir le jailbreak gratuit pour tout le monde, il aurait
pu, par exemple, installer un logiciel espion.

Il existe une autre différence plus immédiate entre les Smartphones intacts et ceux
jailbreakés/rootés. Un appareil déverrouillé est habituellement privé de sa garantie, donc tous
les problèmes qui pourraient surgir ensuite devront être réparés aux frais de

l’utilisateur. La décision lui revient. Le mieux c'est de rester protégé en ne recourant pas au
piratage de son propre appareil dans l'idée de devenir administrateur

En résumé, Routage et Jailbreaking, ces deux termes apparaissent souvent sur Internet.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
6
Le Jailbreaking consiste à retirer les restrictions mises en place par

Apple

Le terme de « Jailbreaking » vous donne une idée du principe du processus. Il s’agit de


libérer votre portable de sa « prison », en retirant les restrictions mises en place par Apple et
en vous donnant toute liberté quant à son fonctionnement.

Une fois le téléphone jailbreaké, vous pouvez installer des logiciels (souvent appelés tweaks)
sans passer par iTunes. Ceux-ci peuvent modifier fondamentalement l’apparence et le
fonctionnement de votre iPhone.

Le rootage consiste à devenir l’utilisateur maître sous Android Les appareils sous Android
sont bien plus personnalisables que ceux d’Apple. Toutefois il y a tout de même des
restrictions qui sont en place. Lorsque vous rootez un appareil tel qu’un téléphone ou une
tablette Android, vous en devenez l’utilisateur maître ou administrateur qui est en quelque
sorte le « dieu » du téléphone. Le rootage est aussi la porte d’entrée vers des choses plus
avancées comme installer différentes versions d’Android.

N’importe qui peut jailbreaker ou rooter un téléphone avec un peu de temps et de travail.

Le jailbreaking et le rootage utilisent des logiciels gratuits et vous pouvez donc les réaliser sans
rien payer. Toutefois il vous faudra être prêt à passer du temps à lire la documentation pour
votre modèle précis de téléphone et bien comprendre les différentes étapes du processus.

Ni le jailbreaking ni le rootage ne sont particulièrement difficiles à réaliser. Il existe des guides


très complets pour chaque modèle de téléphone et si vous en suivez un à la lettre, vous
trouverez au final le processus assez facile.

Voici comment vous pouvez trouver des guides pour jailbreaker ou rooter un appareil

La première chose est de connaître votre modèle de téléphone. La deuxième est de déterminer
la version du système de votre téléphon

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
7
Comment déterminer la version d’Android 1- Ouvrez l’application Paramètres.

2- Défilez vers le bas et choisissez l’option À propos.

3- Cherchez un menu qui indique version d’Android. Le numéro ici présent est ce que vous
recherchez.

Comment trouver la version d'un iPhone ou iPad 1- Ouvrez les Paramètres.

2- Naviguez vers Général > À propos.

3- Regardez le Numéro de version.

Une fois que vous avez la version et le modèle de votre téléphone, cherchez simplement sur
votre navigateur de recherche ou YouTube avec la formule suivante :

Modèle de téléphone Android+ Version + rooter

Modèle d’iPhone + Version + jailbreaker Bon Routage! Bon Jailbreaking!

Pourquoi vous ne devriez pas rooter ou Jailbreak ?

1- Le système d'exploitation deviendra instable car les paramètres auraient été modifiés sans
aucun test de la part des développeurs. 2- La sécurité du téléphone mobile est compromise
car des logiciels malveillants peuvent avoir été installés par des pirates.

3- La confidentialité des utilisateurs peut être violée car le mot de passe, les détails personnels
et de transaction peuvent être piratés. 4- Tout appareil rooté ou jailbreaké ne pourra pas mettre
à jour son système d'exploitation et, par conséquent, les dernières fonctionnalités de sécurité
des développeurs ne peuvent pas être installées.

Quelques logiciels de rootage et de Jailbreaking

IRoot (fonctionne sans connexion internet, root version Android jusqu’à kitkat)

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
8
KingoRoot (fonctionne avec connexion internet)

KingRoot (fonctionne avec connexion internet)

IFunbox (Apple Multimédia)

TaiGJBreak (Jailbreak Apple)

Checkra1n

3Utools

Zune for Windows Phone

Comment vérifier que votre téléphone ou appareil mobile a été rooté ou jailbreaké
Système d'exploitation Android

Vérifiez que votre téléphone portable ou votre appareil est installé avec l'application
"SuperSU ou Magisk ». Si l'application existe, votre téléphone ou appareil mobile a été rooté
SuperSU.

Téléchargez et installez l'application "Root Checker" sur Google Play pour vérifier.
Vérificateur racine.

Système d'exploitation iOS

Vérifiez que votre téléphone mobile ou votre appareil est installé l’application « Cydia ». Si
l'application existe, votre téléphone mobile ou votre appareil a été jailbreaké Cydia.

Comment déraciner ou déjailbreaker votre téléphone ou appareil mobile Unroot ou Unjailbreak

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
9
Système d'exploitation Android (racine)

1- Ouvrez l'application "SuperSU"

2- Aller aux paramètres"

3- Sélectionnez "Full Unroot », le téléphone mobile se déracinera puis redémarrera

Une fois votre téléphone mobile redémarré, l'application "SuperSU" disparaîtra. Le téléphone
mobile est déraciné avec succès

Système d'exploitation iOS (Jailbreak)

1- Connectez votre téléphone portable ou votre appareil à votre ordinateur

2- Lancez iTunes sur votre ordinateur

3- Sélectionnez "Restaurer l'iPhone"

NB: Passez à d'autres téléphones mobiles ou appareils qui n'ont pas été rootés ou jailbreakés
pour votre sécurité c'est-à-dire changez d'appareil!

• Qu'est-ce qu'un bootloader sur Android ?

Précautions et mesures à prendre avant de rooter

N'oubliez pas que la toute première chose à faire est de sauvegarder toutes vos données.
Enregistrez vos photos, vidéos, contacts et fichiers de toutes sortes, où que vous soyez sur
votre PC ou via des services dans le cloud, afin de ne pas les perdre pendant la procédure.
Certains smartphones doivent également déverrouiller le bootloader et ne permettent pas
d’obtenir les autorisations root sans le déverrouiller d’abord, procédure que nous expliquerons
dans notre guide :

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
0
Comment sauvegarder et transférer le contenu de votre smartphone Android ?

Vais-je recevoir des mises à jour officielles après le root ?

Oui et non. Un appareil rooté ne recevra pas de mises à jour OTA (Over The Air) qui s'effectue
avec une notification envoyée directement depuis le centre de mises à jour. Cela n'enlève rien
au fait que vous pouvez installer manuellement les mises à jour logicielles.

- Pourquoi flasher un téléphone / Raisons pour flasher

Outils nécessaires

• 1- Laptop

• 2- mobile

• 3- usb cable

• 4-internet

• 5-Flash File / Firmware

• 6- Flash tool 7-USB driver

3 elements essentiels

• 1- firmware

• 2- Flash tool

• 3-usb driver

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
1
Flash tools

• • Apple – Itunes • Samsung – Odin tool ( Driver requis

• LG phone - LG flash tool ( Driver require)

• Motorola Phone - Moto Auto Flash tool ( Driver require)


• Lumia phone – Lumia Software Recovery tool

• Oppo phone – Oppo Flash

• Media Tek CPU Ic – Sp flash tool ( Driver require) Les différentes étapes pour flasher
un téléphone .

Etape 1 : Télécharger le Firmware

Faire une recherche sur google Du type ( marque,modele,firmware) Sites de téléchargement


de firmware

• www.sammobile.com

• www.samsung-updates.com

• Eteindre votre téléphone et enlever la batterie si possible Extraire Sp Flash Tool.

• Ouvrir Flash_tool.exe.

• Selectionner ― download ―‖et clicquer sur choose.

• Selectionner le fichier scatter

• Selectionner Download Only ou Firmware Upgrade

• Clicquer sur « download »

• Connecter votre téléphone et Presser Volume Down ou Volume Up

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
2
• Patientez jusqu’á ce que le flash prenne fin.

Comment Retiré un ID Google

Pour contourner le compte Google , depuis l’écran d’accueil, vous devez d’abord sélectionner
votre langue et appuyer sur suivant (Next) –vérifiez le Wi-Fi puis sélectionnez votre réseau
wifi puis appuyez sur – suivant ( Next)

2) Et maintenant, vous devez saisir les informations de connexion à votre compte


Google sur l’écran
3) Maintenant pour contourner cet écran, appuyez simplement sur retour (back) et depuis
l’écran d’accueil, appuyez sur ( Accessibilité/ accessibilty) appuyez sui oui/yes et
tapez maintenant « Motor & cognition »

Dans la première option, activez « assistant tactile/ Touch assistant » et appuyez sur l’icône
pendant environ 2 secondes dans le coin droit de votre écran puis appuyez sur l’icône HOME
pendant 2 secondes

Ensuite, vous aurez accès à Google chrome, appuyez sur « Non merci / No, Thanks » et dans
la barre de recherches, tapez «Paramètres / settings »et appuyez sur « paramètres / settings »

« «Si vous obtenez le message d’erreur suivant

« complete setup to continue » .Nous vous proposons plusieurs videos selon le model utilise

Le contournement (ENLEVEMENT D’ID ANDROID)

Manuellement

Le Système d’Exploitation (SE) Android commence à sécuriser le noyau de son système, il


introduit la question ID comme le font Apple. C’est un type de panne très fréquent de nos
jours. Précaution à prendre en tant que techniciens, avant de restaurer un Android V5.1.1, il

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
3
s’assurer de désactiver l’ID en mode développeur (Appuyer 5 fois sur Build Number ou
Numéro de Version ou Numéro de Build). Enlèvement ID Android 5.1.1

Il existe plusieurs méthodes de retirer les ID sur les Android à partir des Versions 5.1.1. Des
tutoriels sont disponibles sur Internet, YouTube en particulier. Mohammed Ali est un pro.

Ça peut se faire de deux manières, soit manuellement ou encore à l’aide d’un logiciel.

Vous allez avoir besoin sur une carte mémoire un petit logiciel qui s’appelle « Quick Shortcut
Maker » que vous vous trouverez dans la liste des logiciels offerts gratuitement au cours du
Séminaire.

En voici un exemple pour les ZTE ayant sa version Android 5.1.1(Lollipop) :

1ere Méthode

-Presses @

-Google keyboard settings

- Text creation

- Personal dictionaries

- English United States

- +, type whatever

- Search

- Google voice typing

- Text to speech output

- Google text to speech engine

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
4
Install Voice data

- cliquer sur les trois points au-dessus de l’écran à gauche : cliquer sur open source licence

- Search

-taper settings

-activer le mode développeur

-activer OEM unlocking

-puis faire un back et aller dans la section reset et réinitialiser le téléphone, une fois réinitialisé,
le téléphone va être redémarré et l’ID est enlevé.

2eme Méthode

-Dans la barre de recherche taper : File manager

-Cherchez application quick Shortcut maker

- installer l’application et ouvrez-là

- Taper Google account manager

- Vous verrez plusieurs account manager, choisissez celui contenant email and password.

Cliquer sur les trois points à droite de l’écran au-dessus et cliquer sur sign in

-Entrez votre e-mail puis connectez.

-Une fois connecté, redémarrer le téléphone et l’ID est enlevé.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
5
Avec logiciel

Vous pouvez utiliser ces applications pour enlever des ID Android :

Z3X pour Samsung

FRP Tool Pro 2017 pour Samsung

Uni Android pour plusieurs autres téléphones

PROCESSUS

-Lancer l’application sur l’ordinateur

-Mettre le téléphone en mode flash

-Connecter le téléphone dans l’ordinateur

-Choisissez le port dans la section COM de l’application.

Cliquez sur Remove FRP ou Remove Google account ou By-pass FRP

-Une fois terminé, le téléphone va être redémarré et l’ID est enlevé

Enlèvement ID Apple (By-pass iCloud)

Pour les appareils IMEI c'est plus simple que les appareils MEID d'Apple. On peut Bypasser
un iPhone avec ou sans réseau. Si auparavant le client avait du réseau vous devez le remettre
en marche avant lui donner l'appareil.

Il existe des logiciels pour le contournement d’iCloud avec des forfaits à partir de 19 USD

Ce processus est une déprogrammation et reprogrammation complète.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
6
Ça évolue! Donc les méthodes peuvent variées en fonction de la version. Apple change ses
versions deux (2) fois par mois. Vous devez être à jour toutes les deux semaines en regardant
des tutoriels sur YouTube.

Chaines YouTube spécialisées pour suivre des tutoriels sur le By-pass

Apple Solution, iCloud iPhone, et autres. Cependant, ces méthodes de tâtonnement ne marchent
pas dans la majorité des cas.

Il suffit de tapez bypass+modele+iOS et vous trouverez des tonnes de méthodes. Parfois ces
méthodes ne marchent pas pour diverses raisons.

NB : Pour les appareils d'Apple, il nous faudrait une séance de formation à part entière mais
nous a vu quelques choses particulières, celles qui sont nécessaires. Référez-vous toujours à
ce document quand en avez envie et perfectionnez-vous sur Internet.

Sites importants Pour déblocage en ligne des iPhones

Lien: www.gsmunlockusa.com

Lien: www.mobileunlockside.com

Pour diagnostiquer un iPhone d'occasion ou pour vérifier son statut

Lien: https://www.imei24.com

Lien: https://www.imei.info.com

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
7
CHAPITRE 3 : TECHNIQUES DE DECODAGE

1-Quelques prérequis avant de débloquer un téléphone

a)IMEI (International Mobile Equipment Identity) C’est le numéro permettant d’identifie de


manière unique un appareil mobile.

En parlant de Code, il en existe plusieurs, et je vais vous expliquer trois d’entre Code réseau
: ce type de code est apparu lorsque le portable vient d’un autre pays, dont la compagnie ou
l’on avait acheté fut restreint son réseau de manière à ce que d’autre compagnie devrait pas
avoir accès.

Code Mobile ou (du téléphone) : c’est un code don l’utilisateur décide de créer par son gré via
le système du téléphone. par exemple : pattern (schémas), Pin, empreinte et code facial.

Code Boot loader : qui est la base de toute modification d’un système, c’est un code qui restreint
le non modification de tout système.

N.B : Pour obtenir des informations clés d’un téléphone distance, à partir de son IMEI, allez
sur le site web : www.imei.info ou www.imei24.com(Pour trouver le IMEI, composer à partir
du clavier du téléphone : *#06# ou enlever la batterie qui n’est très recommander).

b) Réseau de provenance (Network provider)

-Le réseau de provenance d’un téléphone (Network Provider) est le réseau pour lequel le
téléphone a été fabriqué.

-Il existe plusieurs Opérateurs de téléphonie. Parmi eux, on peut citer :

USA : AT&T, Sprint, metroPCS, T Mobile, Verizon, Cricket etc…

CANADA: Bell, Rogers communications, Aliant, TELUS

EQUATEUR: Claro, Movistar, Alegro PCS

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
8
Haïti : Digicel, Natcom

Saint-Domingue : Tricom, Claro, Orange

c)Différence entre marque et modèle de téléphone


-La marque d’un téléphone c’est son nom, par exemple : Samsung, IPhone, Htc, Lg, Huawei,
Assus, Zte etc…

Tandis que, le modèle d’un téléphone ce sont les différents types de téléphones qui
accompagnent chaque marque de téléphones. Par exemple : Pour une marque Samsung, il y a
Samsung galaxy S7 Edge Duos (SM-G9350) qui représente le modèle.

2-MOYENS DE DECODER UN TELEPHONE

Il existe plusieurs moyens de décoder (désimloquer, débloquer) un téléphone mobile, Voici ci-
dessous les principaux moyens utilisés.

a)DECODAGE (MANUEL)

A expliquer…..

1-DEVICE UNLOCK (ANDROID=MetroPcs, T-Mobile et Trackfone)

2-SSU=Sprint Samsung Unlock

3-Iphone Verizon (IMEI: 99000……)

Le Device Unlock

Mobile Device Unlock App Déblocage officiel d'Android pour MetroPCS USA / T-Mobile
USA

• Application préinstallée sur Les opérateurs : Metro Pcs et T-mobile usa

• Device Unlock est une application Android qui vous permet de demander et
d'appliquer un dispositif de déverrouillage mobile directement depuis l'appareil. Il n'y

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
9
a pas de version Apple iOS de cette application disponible . L'application « Device
Unlock » est pré-installée uniquement sur les appareils pris en charge. L'application
n'est pas répertoriée dans le Play Store. Si l'application a déjà été installée sur un
appareil, elle peut apparaître dans Mes applications et jeux > Installés. Mais vous ne
pouvez pas installer l'application à partir de cet emplacement. Si l'application n'est pas
répertoriée, assurez-vous qu'elle n'est pas désactivée ou masquée sur l'appareil.
L'application va se désinstaller après un déverrouillage
permanent Si votre téléphone affiche le message " Cet appareil peut être déverrouillé à
distance s'il est éligible. Veuillez utiliser l'application de déverrouillage de l'appareil pour
déverrouiller l'appareil après avoir inséré une carte SIM non acceptée, puis votre téléphone
est verrouillé sur Metro PCS ou T-Mobile USA.

CommentProceder ?

1- Allez sur l’écran et Cliquez sur l’image suivant.

2-Ensuite Il Faut Cliquer sur continuer .Vous pouvez Choisir de débloquer Temporaire
ou Permanant.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
0
b) DECODAGE EN LIGNE (Payant, gratuit)
Pour débloquer un téléphone en ligne, ça peut être payant ou gratuit tout dépend du réseau de
provenance (Network Provider) du téléphone en question.

b.1) Décodage (gratuit)

Le réseau qui accepte le déblocage gratuit en ligne est le réseau AT&T(USA) b1.0) Méthode

Pour débloquer un téléphone AT&T en ligne, il suffit d’aller sur le site officiel de AT&T qui
est :<www.att.com/deviceunlock> et suivre les instructions que je vais vous donner.

A2-Décodage (Payant)

Il existe beaucoup de site web qui vous donnent accès de décoder un téléphone en ligne, tels
que :www.gsmunlockusa.com,www.technisoftunlocks.comwww

.weseller.blowfishunlocks.com ,and www.mobileunlockside.com

A2.0-Mode de paiement

Le mode de paiement, ça peut être par carte de crédit ou bien en utilisant

Western Union pour envoyer l’argent.


Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
1
A2.0.0-Carte de crédit

Vous avez votre carte de crédit, vous allez sur l’un de ces site web et vous placez la commande,
vous payez par carte de crédit.

A2.0.1-Western Union

Le site web www.gsmunlockusa accepte le mode de paiement via western union, donc pour
avoir accès, il vous faut créer un compte utilisateur sur le site, puis vous contactez
l’administrateur du site via le site web , en contactant, vous pouvez demander comment estce
que vous pouvez faire pour envoyer de l’argent sur votre compte pour pouvoir décoder, on
vous enverra un e-mail, une fois recevoir l’email, vous aurez toutes les informations, puis
vous pouvez faire le transfert en toute sécurité, après vous contactez a nouveau pour donner
les informations concernant le transfert, une fois reçu, on ajoute sur votre compte le solde que
vous avez transférer.
DECODAGE AVEC CRACK BOXE (logiciel) OU BOXE PHYSIQUE (Matériel)

1) Il faut d’abord mettre le téléphone en mode développeur.

1) Pour le faire, on clique sur « PARAMETRE » ou « SETTING » en anglais puis sur


« A PROPOS » ou « ABOUT PHONE » en anglais. Apres on tape 5 à 7 fois sur « NUMERO
DE VERSION » ou « BUILD NUMBER » en anglais, et bref, le mode développeur est activer.

2) Maintenant, une fois le mode développeur active, on va maintenant activer « USB


DEBUGING ». Pour le faire, on va aller à nouveau dans PARAMETRE, puis
audessus d’ «

ABOUT PHONE » on verra « DEVELOPER OPTION » ou « OPTION

DEVELOPPEUR » en français, on tape là-dessus, puis on coche « USB DEBUGING », et bref,


« USB DEBUGING » est activé.

3) Maintenant une fois activé « USB DEBUGING », on aura besoin de « ROOTER »


le téléphone. **Pour le routage du téléphone, on peut le faire soit manuellement ou

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
2
via ordinateur avec des applications destiner pour ces taches spécifiques, tels que «
KINGROOT », « KINGOROOT », « IROOT » etc…

4) Pour rooter le téléphone manuellement, on va sur Play Store et on télécharge l’une


de ces applications, mais dans la majorité des cas, il est préférable qu’on télécharge «

KINGROOT

». Une fois l’application installer, on l’ouvre, puis on clique sur « ROOT », et le processus de
routage commence automatiquement, à la fin du processus on vous dit « ROOT SUCCESS».

Si on le fait via ordinateur, on doit avoir le driver du téléphone installé sur l’ordinateur, puis
on lance l’application en question, on plogue le téléphone dans l’ordinateur, puis une fois
détecté par l’application ainsi que l’ordinateur, on clique sur « ROOT » , il se peut y avoir un
pop-up apparait sur l’écran du téléphone demandant d’accepter le « USB DEBUGING

», on l’accepte et le processus commence, une fois termine, un message « ROOT SUCCESS »


apparait.
NB :Il y a certains modèles qui n’ont pas besoin d’être rooter, une fois choisir le model du
téléphone que vous voulez décoder, puis on fait select, il est maintenant sélectionner, donc on
va aller dans l’option unlocking et vous verrez toutes les informations de ce que vous devez
faire avec le téléphone pour procéder au déblocage tels que si on doit rooter le téléphone ou
pas.

5) Maintenant le téléphone une fois rooter, il est maintenant prêt à être débloquer.
Maintenant on aura besoin d’un logiciel quelconque pour le déblocage tel que Z3X SAMSUNG,
PIRANAH, NCK DONGLE, NCK

SAMSUNG, PANTECH CALCULATOR, ALADDIN etc… Maintenant, pour que

l’application puisse reconnaitre le téléphone, il faut télécharger le driver du model de


téléphone en question, c’est celui-là que vous allez débloquer, on peut télécharger les drivers
sur Google en tapant « MTK la marque du téléphone USB DRIVER », et Google vous
redirigera vers des sites ou vous pourriez le télécharger. Mais pour les drivers

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
3
Samsung, il y a une application qu’on appelle « UNLOCK CLIENT » dans laquelle on
trouvera toutes les drivers Samsung pour n’importe quel model. Vous verrez l’application, et
je vais vous montrer comment procéder pour télécharger les drivers via cette application.

6) Maintenant une fois activer le « USB DEBUGING », « ROOTER LE


TELEPHONE », avoir le « DRIVERS » appropriés, on est maintenant prêt à décoder le
téléphone. Pour le reste du processus, c’est-à-dire activer le « ADB » du téléphone s’il s’agit
d’un Samsung, le logiciel vous guidera comment faire

COMMENT DEVEROUILLER EN LIGNE

Avec Déblocage Facile

1- Allez sur Google et Tapez déblocage facile

2-Dans la Barre de Marque Tapez la Marque

3-Dans la Barre de Model Tapez le Model

4-Tapez le IMEI

5-Tapez votre e-mail


6-Selectionnez l’Operateur d’Origine

7-Cliquez sur Payer

8-Choisissez le Type de Carte que vous utilisez

9-Tapez le Numéro de la Carte

10-Tape la date d’expiration de la Carte

11-Tapez le code secret de 3 chiffres

12-Cliquez sur payer ,vous allez recevoir un e-mail de confirmation

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
4
Cas exceptionnels \ Déblocage de Telephones

Codes de commande

Code débloqué pour Samsung SGH-E400

1. Allumez votre appareil Samsung après avoir inséré la carte SIM, entrez *2767*688# et
appuyez sur Retour.

2. Eteignez votre téléphone et insérez une autre carte SIM. Allumez le et entrez le code –
00000000.

3. Redémarrez le téléphone et entrez le code #*7337#

4. Votre téléphone est maintenant débloqué pour toutes les cartes SIM.

Code de déblocage pour Samsung SGH-X100

1. Tout d'abord, insérez une carte SIM et allumez votre appareil. Entrez le code
*#9998*3323# et faites Retour.

2. Choisissez #7 depuis le menu.

3. Redémarrez votre téléphone et entrez *0141# puis appuyez sur Appeler.

4. Eteignez le téléphone, insérez une autre SIM et rallumez. Entrez le code – 00000000.

5. Redémarrez le téléphone et entrez le code - #*7337#


6. Votre phone est maintenant débloqué et prêt à utiliser sur d'autres réseaux.

Débloquer un Samsung SGH-A800

1. Il est recommandé de sauvegarder les paramètres de votre téléphone avant d'essayer


ce code. Sauvegardez vos contacts, messages et autres informations dans la SIM ou la
carte mémoire, car la mémoire du téléphone sera remise à zéro.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
5
2. Entrez le code *2767*637# et votre téléphone redémarrera automatiquement.

Débloquer un Samsung SGH V200

Sauvegardez les paramètres de votre téléphone

1. Entrez le code *2767*7822573738#. Votre appareil va redémarrer.


2. Après le redémarrage, il sera prêt à utiliser sur un autre réseau.
3. Si cela ne fonctionne pas, retirer la SIM et réessayez le code sans celle-ci
Entrer les codes débloqué Samsung sur SGH-P207
1. Entrez *2767*3855# pour remettre votre téléphone à l'état d'usine. Il va redémarrer.
2. Allumez votre téléphone après avoir inséré la carte SIM rejetée.
3. Vous verrez un message SIM invalide
4. Maintenant, vous devez entrer le code - * #9998*3323#
5. Appuyez sur la touche de droite
6. Vous verrez un menu où vous devrez faire défiler jusqu'à l'option Malloc Fail
7. L'appareil va redémarrer et le menu normal apparatra.
8. Entrez le code *0141# et appelez
9. Vous verrez un écran personnalilsé avec le nom de l'opérateur actuel
10. Redémarrez votre téléphone
11. Appuyez sur la touche de gauche pour retourner au menu
12. Vous verrez les paramètres en bas
13. Choisissez Sécurité 14. Choisissez Verrouillage si cela ne fonctionne pas. Brulez le
Document

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
6
CHAPITRE 4 : ANTI-INTRUSION ET ESPIONNAGE
Retrouver un appareil Android égaré

Pour prendre vos dispositions au cas où vous perdriez votre téléphone, votre tablette, ou votre
montre Wear OS, vous pouvez vérifier que le service Localiser mon appareil fonctionne.Si
vous avez déjà perdu votre appareil, découvrez comment le localiser, le verrouiller ou en
effacer les données.

Remarque : Certaines de ces étapes ne s'appliquent qu'à Android 8.0 ou version ultérieure.
Découvrez comment vérifier la version d'Android installée sur votre appareil.

Vérifier que votre appareil peut être localisé

Pour pouvoir localiser un téléphone Android, le verrouiller ou en effacer les données, les
conditions suivantes doivent être réunies :

• Il est allumé.

• Il est connecté à un compte Google.

• Il est connecté à un réseau Wi-Fi ou de données mobiles.

• Il est visible sur Google Play.

• La fonctionnalité de localisation est activée.

• L'application Localiser mon appareil est activée.

Étape 1 : Vérifiez que l'application Localiser mon appareil est activée

1. Ouvrez l'application Paramètres de votre appareil.

2. Appuyez sur Sécurité Localiser mon appareil Si l'option "Sécurité" ne s'affiche pas,
appuyez sur Sécurité et localisation ou sur Google Sécurité..

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
7
3. Assurez-vous que l'application Localiser mon appareil est activée.

Conseil : Si vous êtes plusieurs à utiliser la même tablette, sachez que seul le propriétaire peut
en modifier les paramètres.

Étape 2 : Vérifiez que le mode de localisation est activé

1. Ouvrez l'application Paramètres de votre appareil.

2. Appuyez sur Localisation Si la mention "Localisation" n'apparaît pas, appuyez sur


Sécurité et localisation Localisation..

3. Activez l'option Localisation.

Étape 3 : Vérifiez que la visibilité sur Google Play est activée

Important : Si vous masquez un appareil sur Google Play, l'application Localiser mon appareil
ne pourra pas le détecter.

1. Ouvrez la page play.google.com/settings.

2. Dans la section "Visibilité", sélectionnez l'appareil. Étape

4 : Vérifiez que vous pouvez localiser votre appareil

1. Ouvrez android.com/find.

2. Connectez-vous à votre compte Google. Si l'appareil concerné contient plusieurs profils


d'utilisateur, connectez-vous avec un compte Google correspondant au profil principal
de l'appareil. En savoir plus sur les profils utilisateur

3. Si vous possédez plusieurs appareils, cliquez sur l'appareil en haut de l'écran.

Installer l'application

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
8
Pour pouvoir localiser, dans l'éventualité d'une perte, un autre appareil à l'aide d'un téléphone
ou d'une tablette Android, installez l'application Localiser mon appareil .

L’ESPIONNAGE

Les professionnels, quelle que soit sur leur activité, sont souvent la cible privilégiée des pirates
informatiques. En effet, les sociétés possèdent un grand nombre de données confidentielles,
à l’intérieur de leur entreprise, sur les smartphone ou les postes de travail.

Les logiciels espions.


Les logiciels espions ou spywares sont un type de malwares utilisés par les pirates pour
l’espionnage informatique en entreprise. Ils peuvent ainsi accéder aux données de votre
société, à vos données bancaires ou aux activités en ligne de vos collaborateurs, ce qui leur
fournit un grand nombre d’informations sur votre entreprise. Ces données d’entreprise sont
ensuite revendues à d’autre cybercriminels ou utilisées pour vous nuire. Ce type de virus est
très difficile à détecter. En effet, ils ne montrent aucun signe de leur présence sur vos
ordinateurs. Vous pouvez donc être espionné sans le savoir. Seule l’analyse de votre système
informatique par des experts permet de détecter la présence de logiciels espions. Un système
de monitoring est un bon moyen de prévenir ce type de pratique en détectant les activités
anormales sur votre réseau d’entreprise. les cybercriminels utilisent les emails pour
s’introduire dans votre système et vous espionner. Opter pour une messagerie d’entreprise
extarnalisée et protégée est un bon moyen de sécuriser les informations de votre société.

Espionnage informatique en entreprise : quel est le but des cybercriminels ? •


L’espionnage industriel au profit de la concurrence (plan, brevets, contrats…)

• La récupération des données clients.

• Prendre en otage les données pour obliger l’entreprise à payer une rançon.
(ransomwares)

• Nuire à l’image de l’entreprise en mettant à mal sa sécurité informatique.

• Détruire les données pour mettre en péril l’entreprise.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
9
• Attaquer une PME en partenariat avec un grand groupe pour pirater ensuite cette grande
entreprise

Comment se protéger contre l’espionnage informatique en entreprise ?

• Assurez une bonne gestion des accès. Chaque employé ne doit pouvoir accéder qu’aux
données dont il a absolument besoin. Changez les accès lors du départ d’un
collaborateur.
• Stockez vos données dans un espace sécurisé. En externalisant vos données d’entreprise,
vous leur offrez un espace de stockage plus sûr et fiable, protégé contre les sinistres et
les intrusions.

• Mettez en place un système de monitoring qui permet de détecter les intrusions sur votre
réseau d’entreprise.

• Effectuez plusieurs sauvegardes de vos données afin de les récupérer facilement en cas
de perte ou de piratage.

• Effectuez de la prévention auprès de vos collaborateurs concernant les techniques de


phishing ou d’intrusion afin de promouvoir les bonnes pratiques.

ESPIONNER UN TELEPHONE

Le meilleur moyen de surveiller votre téléphone ou votre tablette.

Mobile Tracker Free est l'application qui vous permet gratuitement de surveiller vos enfants,
empêcher le vol de données et superviser la productivité de vos employés. Notre application
de surveillance mobile permet de suivre toutes les activités du téléphone cible, comme les
SMS/MMS, l'historique des appels, la position GPS, les e-mails, les photos, l'historique Web
et bien plus.

L'application doit être installée sur l'appareil que vous souhaitez surveiller. L'installation de
Mobile Tracker Free nécessite d'accéder physiquement à l'appareil cible (le tenir dans vos
mains) pendant environ 5 minutes consécutives. Ensuite, il vous suffit de créer un compte ou

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
0
d'utiliser un compte existant et d'enregistrer le téléphone avec les paramètres nécessaires. Une
fois l'installation terminée, toutes les données sont téléchargées sur votre compte privé, qui
est disponible depuis n'importe quel navigateur à l'adresse suivante https://mobile-
trackerfree.fr.

SMS/MMS

Cette application vous permet de lire tous les SMS et MMS envoyés ou reçus par l'utilisateur
du téléphone.

En savoir plus en cliquant sur les fonctionnalités suivantes : Suivi des SMS et MMS, Alerte

SMS

Appels

Cette application vous permet de consulter tous les appels entrants, sortants et manqués, de
connaître leur durée, la date et l'heure auxquelles ils ont eu lieu. En savoir plus en cliquant sur
les fonctionnalités suivantes : Suivi des journaux d'appels, Enregistrement des appels,

Blocage des appels

Localisations

Mobile Tracker Free vous permet de suivre en direct la position du téléphone cible. En savoir
plus en cliquant sur les fonctionnalités suivantes : Historique des positions GPS, Suivi en
temps réel de la position GPS

Photos

Cette application vous permet de visualiser toutes les photos prises et images reçues par
l'utilisateur du téléphone. En savoir plus : Visualiser les photos et images

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
1
Messagerie instantanée

Mobile Tracker Free vous permet d'accéder aux messages reçus et envoyés de Facebook et
WhatsApp sans que le téléphone cible soit rooté.

Vous pouvez accéder également aux messages reçus de Skype, Hangouts, LINE, Kik, Viber et
Telegram sans que le téléphone soit rooté.

En savoir plus en cliquant sur les fonctionnalités suivantes : WhatsApp, Facebook

Messenger, Skype, Hangouts, LINE, Kik, Viber, Gmail, Tango, Snapchat, Telegram

Contrôle à distance

Avec le contrôle à distance, vous allez pouvoir contrôler totalement le téléphone, supprimer les
données, le faire vibrer/sonner, prendre une photo et bien plus.
En savoir plus en cliquant sur les fonctionnalités suivantes : Enregistrement audio, Prendre une
photo, Commande SMS, Autres fonctionnalités

Visualisation en direct

Avec Mobile Tracker Free vous pouvez visualiser en direct ce qu'il se passe sur l'écran du
téléphone et autour de celui ci. En savoir plus : Audio / Vidéo / Screen

Gestionnaire de fichiers

Avec Mobile Tracker Free, parcourez l'explorateur de fichiers et visualisez tous les fichiers
téléchargés et reçus. En savoir plus : Explorateur de fichiers

Restriction d'horaire

Mobile Tracker Free vous permet de restreindre l'utilisation du téléphone en bloquant l'accès à
l'ensemble des applications.

En savoir plus : Restreindre l'utilisation du téléphone

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
2
Applications

Accéder à l'ensemble des applications du téléphone, bloquer les applications qui vous semblent
nuisibles pour votre enfant.

En savoir plus en cliquant sur les fonctionnalités suivantes : Suivi des applications installées,
Blocage des applications

Sites Web

Visualiser l'ensemble des sites Web visités par votre enfant ou vos employés, bloquer les sites
qui vous semblent trop dangereux.

En savoir plus en cliquant sur les fonctionnalités suivantes : Historique des sites visités,
Blocage des sites Web

Calendrier

Mobile Tracker Free vous averti dès qu'un nouvel événement est ajouté dans le calendrier de
l'agenda.
En savoir plus : Historique des événements

GUIDE D'INSTALLATION

Suivez toutes les étapes pour que l'application fonctionne correctement.

1. Prérequis

2. Pré-installation et configuration des paramètres

2.1 Activer les sources inconnues (Android <= 7)

2.2 Activer les sources inconnues (Android >= 8)

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
3
2.3 Désactiver Google Play Protect

3. Installation et configuration de l'application

3.1 Se connecter et télécharger l'application

3.2 Installer l'application

3.3 Configurer l'application

3.4 Protéger l'application (Étape importante)

3.5 Meilleure discrétion

4. Se connecter et commencer à surveiller le téléphone

1. -mail
valide.

Avoir accès au téléphone cible et obtenir l'autorisation du propriétaire du téléphone pour


installer l'application.

2. Pré-installation et configuration des paramètres

2.1 Activer les sources inconnues (Android <= 7)

Note: afin de pouvoir installer l'application, il faut activer les sources inconnues sur le téléphone
si ce n'est pas déjà le cas.

Ouvrir « Paramètres »

2.2 Activer les sources inconnues (Android >= 8)

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
4
Note: Ce message apparaît lorsque vous téléchargez l'application à l'étape 3.

Vous devez autoriser l'installation d'applications inconnues pour le navigateur (ici, Chrome).

Choisir « Paramètres »

2.3 Désactiver Google Play Protect

Google a ajouté un système de sécurité pour les applications qui ne sont pas téléchargées
depuis le Google Play appelé « Play Protect ». Il est donc possible que l'application Mobile
Tracker Free soit détectée comme étant potentiellement dangereuse.

Pour empêcher que l'application soit désinstallée, vous devez désactiver Google Play Protect et
les notifications liées à Google Play Protect.

Ouvrir « Play Store »

3. Installation et configuration de l'application

3.1 Se connecter et télécharger l'application

Connectez-vous avec votre email et votre mot de passe.

3.2 Installer l'application

Ensuite lancer l'application et suivre les étapes.

L'application se nomme « Wi-Fi » pour qu'elle soit plus discrète.

3.3 Configurer l'application Cliquez sur Connecter

La réparation des appareils

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
5
CHAPITRE 5: PANNES COURANTES ET SOLUTION
PRATIQUES
Dans ce présent chapitre, nous parlons sur les techniques de dépannage de base pour la
réparation du matériel des téléphones mobiles. Il vous donnera les meilleure solutions et
moyens pour faire tous les travaux dont vous auriez à faire durant votre parcours. Si vous
voulez devenir un réparateur pro, ce chapitre est le vôtre. Résoudre les problèmes matériels
d'un appareil mobile c'est la chose la plus difficile et à consomme beaucoup d'énergie plutôt
que les problèmes logiciels. En ce qui concerne la gestion des logiciels, vous n'avez pas
vraiment besoin d'ouvrir ou de démonter un combiné de téléphone portable, car seuls
quelques-uns d'entre eux en ont besoin. Dans la plupart des cas, bon nombre de techniciens
en téléphonie mobile se concentrent sur la gestion des logiciels, comme en particulier le
déverrouillage, car cela prend moins de temps et est plus flexible.

Il est vrai que les techniciens en téléphonie mobile étaient séparés en deux spécialités, comme
l'expert en matériel et l'expert en logiciel, c'est ainsi qu'ils l'appelaient ; C'est parce que les
téléphones mobiles sont une combinaison de mécanismes logiciels et matériels. Mais il existe
également de nombreux maîtres de la téléphonie mobile qui peuvent gérer et faire à la fois
des spécialités et des compétences matérielles et logicielles. Ils ont acquis ces connaissances
grâce à des années d'expérience, et non seulement qu'ils ont également gagné beaucoup plus
d'argent que ceux qui restent dans une spécialité particulière.

Outils de réparation

Se munir d'un outillage complet est l'élément le plus important en réparation de


Smartphone. Vous voulez lancer en réparation de

Smartphones, mais vous n’avez pas trouvé les outils adéquats dans votre caisse à outils.

En grosso modo, il existe plusieurs types de vis assez petites au sein des Smartphones. Mais
rassurez-vous, les constructeurs utilisent généralement les mêmes vis. Voici notre proposition
de kit outils universel bien pratique. Dévisser, décoller, déclipser, etc.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
6
Maintenant Quels sont les outils nécessaires pour la réparation de Smartphone ?

Les outils

Les outils indispensables pour réparer tous types d’appareils

1- Le tournevis cruciforme

2- Le tournevis plat

3- Le tournevis pentalobe

4- Le tournevis tri-Wing

5- La spatule en nylon

6- La spatule isesamo 8- Le sèche-cheveux

9- Ventouse

10- Médiator

11- Un jeux de cartes

12- Le multimètre ou multitesteur

7- Le tournevis cruciforme

Tournevis cruciforme

Le tournevis cruciforme est un des tournevis les plus importants dans la réparation téléphone,
il servira à enlever presque toutes les vis d’un appareil. C’est le format le plus commun, et
sans ce tournevis cruciforme, vous ne pourrez pas du tout démonter votre mobile. Ce tournevis

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
7
cruciforme est donc l’outil indispensable à la réalisation d’une réparation d’appareil. Les vis
cruciformes présentes au sein de votre mobile sont de très petites tailles.

Même si votre boîte à outils est bien remplie, il est fort probable que vous ne disposiez pas d’un
tournevis cruciforme aussi petit (1.5mm).
Le tournevis plat

Ce tournevis plat est très répandu aussi et indispensable pour la réparation iPhone de dernière
génération. Il peut également être utilisé pour faire levier et extraire certains éléments d’un
Smartphone, quand la spatule iSesamo est trop large pour se faufiler !

C’est souvent le cas pour déloger les vibreurs ou haut-parleurs internes par exemple.

Apple nous surprend toujours et même dans la réparation de Smartphones.

Le tournevis pentalobe : Créé par Apple, ce tournevis pentalobe en forme d’étoile est
indispensable pour les utilisateurs iPhone, ou iPad.

Sur l’iPhone, vous devez obligatoirement retirer les deux vis pentalobes autour du port de
charge lightning afin de pouvoir ouvrir le téléphone c'est la première étape, ce tournevis est
indispensable. Vous trouverez aussi des tournevis pentalobes de 1.2mm destinés à la
réparation MacBook.

Le tournevis tri-Wing

Ce tournevis tri-Wing est, depuis l’iPhone 7, indispensable à votre démontage d’iPhone !


Comme s’il n’y avait pas déjà assez de vis, Apple a décidé d’ajouter des vis Tri-Wing Y0 au
sein de son Smartphone.

La spatule en nylon et l’iSesamo

La spatule en nylon est tout aussi importante et très pratique, car sa matière n’abîmera pas le
téléphone et les pièces détachées. Elle sert à séparer la coque arrière d’un téléphone, détacher
certaines pièces clipsées ou collées, ou déconnecter des nappes de liaison. Et tout cela en

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
8
gardant le téléphone intact ! Pourquoi ? Car sa matière nylon n’est pas conductrice, cela évite
le court-circuit sur la carte mère, contrairement à un tournevis métallique. Bien sûr, la spatule
en nylon est polyvalente pour la réparation téléphone et de tous vos appareils. N’hésitez pas
à la combiner à d’autres outils si besoin ! Le combo spatule en nylon + ventouse est idéal pour
séparer un écran par exemple ! Pour vos réparations Smartphone, vous trouverez la spatule en
nylon au détail.

La spatule iSesamo

La star, la spatule iSesamo, est en aluminium souple et très fine, parfaite pour séparer les
châssis, coques ou décoller les écrans. Mais à cause de sa matière en métal, il faut éviter de la
mettre en contact avec la carte mère. Elle pourrait créer des courts-circuits.

Le sèche-cheveux

Cela peut sembler bizarre, mais le sèche-cheveux est très important dans la réparation
téléphone ! Certaines pièces sont beaucoup trop collées, et grâce au sèche-cheveux, la source
de chaleur permettra de les décoller plus facilement. C’est notamment vrai pour décoller un
écran ou les vitres arrière d’une grande majorité de Smartphone. Il est également possible
d’utiliser un décapeur thermique / station à air chaud bien réglé (température intermédiaire)
si vous en êtes équipés.

Attention à de chauffer directement une batterie au risque de la faire gonfler et l’endommager.


Si une batterie est trop collée, chauffez quelques instants l’autre côté de l’appareil, opposé à
la batterie (écran ou vitre arrière).

Ventouse

La ventouse permet de pouvoir retirer l'écran de son châssis ou de la coque arrière d'un
Smartphone. Très simple à utiliser, il suffit de coller sur la vitre tactile en verre cette ventouse
puis de tirer doucement pour pouvoir soulever l'écran complet ou la vitre tactile du
Smartphone. En effet, la ventouse est l’outil de prédilection pour faciliter et optimiser
l’ouverture du Smartphone.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
9
Il existe plusieurs types de ventouses

1- Ventouse iPhone

2- Pince double ventouse pour iPhone

3- Pince ventouse pour démonter écran iPhone

4- Ventouse rouge professionnelle pour iPhone iPod

5- Ventouse
Médiator

Le Médiator est un instrument permettant de déclipser les composants du téléphone

Jeux de cartes

La carte joue le même rôle que le Médiator dans l'ouverture d'un téléphone.

Le multimètre

Le multimètre ou multi-testeur permet de vérifier les électrodes pour un court-circuit, cela ne


se produit pas toujours mais il est également imprévisible qu'un court-circuit de téléphones
portables puisse se produire, vous ne vérifiez pas les composants montés à l'extérieur mais les
lignes internes avec. Réglez simplement le testeur sur la valeur de résistance x1.

Tutoriels pour réparation : Pour suivre des tutoriels complets sur les tous modèles d'appareils
comme les appareils d'Apple (Pomme), Samsung/tablettes, LG, Motorola, etc.

Allez dans votre navigateur de recherche puis tapez un des liens cidessous:

https://www.mobile24.fr/shop/external/pages/fr/tutoriels-dereparation/aide-reparation.asp
https://www.ifixit.com/Guide# https://www.ifixit.com/Device/Phone# https://www.toutpour-
phone.com/content/85-tutoriel-reparationsmartphones-tablettes
https://www.repairsuniverse.com/pages/fitting-instructions
https://www.sosav.fr/guides/mobiles/
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
0
NB: Les sites ifixit.com et repairsuniverse.com sont par défaut en anglais à vous de le
traduire dans la langue qui vous convient le mieux).

Ici prend fin de la séance, je vous souhaite de bien gérer vos travaux afin de réussir pleinement
tour au long de votre carrière en que techniciens et professionnels avérés.

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
1
CONCLUSION

Notre étude nous a permis de mieux comprendre la Programmation et la Réparation

Cellulaire. Elle a consisté en l’étude des Manipulations Elémentaires. Par la suite, nous avons
Survolé les Manipulations Pratiques. Après cette étude théorique, nous avons abordé Les
Techniques de Décodage et enfin nous avons vu l’Anti-intrusion et l’Espionnage.

Pour bien débuter la réalisation, nous avons commencé par spécifier les besoins fonctionnels
et non fonctionnels, puis établir une analyse détaillée des éléments logiciels , en utilisant la
méthode approche par compétence ,vu les différents avantages qu’il représente. Ces
avantages se résument, en premier lieu dans la mise en évidence avec une grande exactitude
de l’architecture du système à réaliser en précisant ses différents composants, ainsi que la
simplification et la clarté de la modélisation des classes dont on aura besoin, ce qui facilite
considérablement leurs implémentation dans l’environnement de la Téléphonie Mobile . Cet
environnement lui aussi nous a offert plusieurs avantages à savoir l’exécution du code
indépendamment de la plateforme de travail,

Pour conclure, nous tenons à préciser que le présent travail nous a donné l’occasion
d’approfondir nos connaissances dans le domaine de la Programmation, la Réparation et le
transfert de donnée à temps réel ainsi que les architectures réseaux de la Télécommunication.

Enfin sans un monde soumis aux nécessaires flux d’informations sensibles et confidentielles
nous espérons avoir fait œuvre utile. Puisse nos Maitres trouver ici l’expression de notre
éternelle gratitude.

Aujourd’hui c’est avec plaisir que je vous ai présenté ce Document de Support du

Séminaire, UNLOCK PHONE qui vous permettra d’acquérir le niveau intermédiaire de


Technicien en Réparation de Téléphone Cellulaire .

Frantz-Gregory Ruben Charles

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
2
BIBLIOGRAPHIE

[1] http ://blog.postgresql.fr/public/Doc_postgresql_9_0.pdf.

[2] http ://java.sun.com/javase/technologies/desktop/media/jmf/.

[3] http ://laurent-audibert.developpez.com/Cours-UML/html/Cours UML013.html.

[4] http
://videosurveillance.comprendrechoisir.com/comprendre/systemevideosurveillance.

[5] http ://videosurveillance.e-monsite.com/pages/histoire-de-la-videosurveillance/.

[6]http://www.boschsecurity.fr/content/language1/downloads/Guide_de_la_videosurveillan
ce_- _FFPP-final.pdf.

[7] http ://www.concept-telecom.fr/doc/techguide.pdf.

[8]http://www.labo-sun.com/resource-fr-articles-998-1-java-j2se-jmf-java-media
framework.htm.

[9] http ://www.postgresql.org/files/documentation/pdf/9.0/postgresql-9.0-A4.pdf.

[10] http ://www.securite1.fr/content/24-comprendre-la-videosurveillance-ip.

[11] http ://www.telephonie-ip.com/ipsolutions/docs/video_IP_Osys.pdf.

[12] M. E. ALLIA. Mémoire : "DÉVELOPPEMENT D’UN ENVIRONNEMENT DE


COMMUNICATION MULTIMÉDIA (VOIX ET VIDÉO) SUR INTERNET". ÉCOLE
DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC, 2002.

[13] C. Delannoy. Programmer en JAVA. 3ème édition, 2001.

[14] S. A. FERJANI Mohammed. Mémoire : "Vidéo Surveillance à Distance".


Université de Montpellier 2, Science et technique, 2011.

[15] J. Gabay. UML2 Analyse et conception. DUNOD, 1ere édition., 2008.

[16] www.google.com

Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
3

Vous aimerez peut-être aussi