Guide Du Technicien 2
Guide Du Technicien 2
DEDICACES
Je dédie cet événement marquant de ma vie à la Mémoire de
mon père:
Me Louis-Jacques Ruben-Charles
de son fils
Frantz-Gregory Ruben-Charles
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
REMERCIMENTS
Réaliser ce document m’a pris cinq fois plus de temps que je le pensais, et sans l’aide de
nombreuses personnes, il me serait incapable de le finir en gardant toute ma tête. Si j’avais
pu appliquer tous les conseils et suggestions ce document serait un bijou, mais des contraintes
de temps m’en ont empêché et les erreurs qui subsistent sont entièrement miennes.
Un merci particulier à ma, Maman Madame Marie Eliette D. Ruben Charles et à mon
frère Dr Valery Ruben Charles qui m’ont toujours soutenu dans les moments les plus
difficiles, ils sont des gens avec qui il fait bon de vivre …..
Bisous et Merci à mes deux Princesses Danoue et Valoue ,pour qui je respire…
Comment ne pas remercier toutes les personnes qui ont contribué au succès de mon travail et
qui m’ont aidée lors de la rédaction de ce Guide.
Je voudrais dans un premier temps remercier, mon encadreur Luiz Liriano Liz, professeur
de Réseau à l’université Européenne de Madrid , pour sa patience, sa disponibilité et surtout
ses judicieux conseils, qui ont contribué à alimenter ma réflexion.
Un grand merci à tous mes collègues informaticiens et surtout à vous qui lisez et utilisez ce
document
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
INTRODUCTION
Ce nouveau document est né d’un double besoin et d’un manque. Besoin pour le chercheur
que je suis, de faire le point afin de remettre en ordre les différentes pièces de cet immense
puzzle Qu’est devenu le monde des réseaux. Un monde qui englobe aujourd’hui
l’informatique, les Télécommunications et l’audiovisuel.
Besoin aussi, cette fois pour l’enseignant, de transmettre des connaissances précises et fiables,
qui rendent compte des problématiques de la Réparation du Téléphone Cellulaire.
Le manque était celui d’un livre qui ne fasse que survoler ces domaines techniques mais qui
les aborde en détail et sans se dérober, de la façon la plus pédagogique possible et permettre
de comprendre les raisons profondes des évolutions parfois spectaculaires de cet
environnement. Le besoin m’a donné le courage de mettre à l’écriture pour parvenir à la
matérialisation du document.
Aujourd’hui, c’est avec plaisir que je vous présente ce « Guide Pratique de Dépannage
Cellulaire » constitué de 4 Chapitres, les uns aussi importants que les autres :
Manipulations Elémentaires
Manipulations Pratiques
Techniques de Décodage
Anti-Intrusion et Espionnage
Nous y abordons les éléments de base qui constituent l’essence même de l’Utilisation
Adéquate d’un Téléphone Cellulaire, les outils de manipulations pratiques, les techniques de
décodage, et les formules d’anti-intrusion et d’espionnage.
Grace à une approche volontairement simple axée sur la pratique et la compréhension, nous
voulons faire de vous a travers de ce documents un Technicien en Programmation et
Réparation de Téléphone Cellulaire, Version Software.
N’y Trouvez pas une œuvre complète, nous n’avons pas cette prétention d’ailleurs …..
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
CHAPITRE 1 : MANIPULATIONS ELEMENTAIRES
Ce petit appareil fut inventé par Matin Cooper, directeur général de production a Motorola en
1973, il fut commercialise aux Etats Unis pour la première fois en 1983.
Le service téléphonique dépend des constituants du réseau. Les principales parties d’un réseau
téléphonique fixe ou mobile sont le réseau du cœur, le réseau d’accès et l’équipement terminal
de l’utilisateur.
Le terminal : est cet élément qui permet l’accès au service et joue le rôle d’interface entre
l’utilisateur et le système de télécommunications. Pour pouvoir jouer ce rôle, cet appareil
aussi petit qu’il puisse être, comprend un ensemble de parties indispensables à son rôle.
Le microphone : est un dispositif conçu pour convertir les sons émis par l’utilisateur en
signaux électriques (tension ou courant). Cette transformation est nécessaire parce que le
terminal et le réseau n’utilisent que le signal électrique pour fournir le service.
Le haut-parleur : est un autre dispositif important. Son rôle est de convertir les signaux
électriques en son. C’est qui permet à l’utilisateur final d’exploiter le service.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
L’antenne : souvent invisible, reste un élément - clé du terminal. Il joue le rôle d’interface
entre le terminal et le réseau d’accès. Il est à la fois indispensable à l’émission et à la réception.
La carte mère : est le cœur du téléphone cellulaire. Le téléphone ne peut pas fonctionner sans
cette carte. Elle contient un émetteur, un récepteur, une partie audio (raccordée à des
convertisseurs analogiques – numériques, des contrôleurs de vidéo et de clavier, une mémoire
vive, une mémoire morte pour l’installation et le fonctionnement du système d’exploitation,
et un contrôleur de tension.
Une carte SIM (Subscriber Identity Module) est un élément de la plupart de téléphones
cellulaires. Cette puce amovible contient les informations personnelles de l’utilisateur, ainsi
que le numéro de téléphone, l’annuaire téléphonique et les textos.
D’autres éléments accessoires tels que : camera, lecteur de carte mémoire s’ajoutent, mais ils
n’ont pas de rôle à jouer dans l’accès aux services de télécommunications. 3-Terminologie de
la Telephonie Mobile
APN (Access Point Name) : Série de paramètres à entrer dans le téléphone pour permettre la
connexion du mobile en 3G, EDGE, GPRS ou encore pour l’envoi de MMS. Il y a une série
d’APN spécifiques à chaque opérateur
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
• APK: Un APK pour (Androïde Package) est le nom donné à l’extension des
applications
Androïde (.apk). On parle couramment d’apk pour désigner le fichier d’une application
Androïde
Application système : Une application système est intégrée au système dès la sortie d’usine,
et n’est pas désinstallable par l’utilisateur sauf si le téléphone est routé. Attention cependant
de ne pas supprimer d’applications essentielles au bon fonctionnement du mobile. Les
applications Téléphone, Galerie, Google Play ou encore Messagerie sont des exemples
d’applications système. Pour info, les applications système se trouvent dans /system/App.
• Bootlogo
• Bootloop
• Redémarrage en boucle du téléphone suite à une mauvaise manipulation (souvent
l’installation d’une ROM ou d’un Framework incompatible).
• Branding :Un téléphone est dit ―brandé » lorsque son firmware contient des
applications et fonctionnalités spécifiques à l’opérateur dont il provient.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
• Brick : Le brick est le fait que votre téléphone ne fonctionne plus suite à une
manipulation ratée. Votre mobile est donc brické, réduit à l’état d’une brique.Cependant
dans presque 100% des cas le mobile est récupérable.
• Le hard brick : Situation dans laquelle le téléphone ne présente plus aucun signe de
vie: écran noir, souvent aucune vibration, pas de mode recovery, de mode flash ni de
mode fastboot. Dans la plupart des cas un téléphone ―hardbrické‖ n’est pas récupérable
sans une réparation matérielle.
• Le soft brick : est la forme de brick la plus courante : C’est lorsque le téléphone ne
démarre pas complètement : on voit apparaître soit le boot animation et/ou le bootlogo,
soit une image avec un panneau ―Attention‖. Le mobile peut encore démarrer en mode
fastboot ou en mode flash, et dans la plupart des cas un wipe data en recovery ou
l’installation d’un firmware résout le problème. Le bootloop est une forme de soft brick
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 8
-Sans micro-logiciel, votre téléphone ne sert à rien, comme un verre d’eau, sans eau ! Et
justement, dans le monde d’Android, il existe deux grandes sortes de ROMS : les ROMS
officielles et les ROMS Custom.
• Les ROMS officielles : Ce qu’on appelle ROM officielle, ROM stock, firmware
officiel, firmware stock voire firmware tout court est le logiciel présent par défaut sur
le mobile, et qui a été développé par le constructeur. Ainsi à sa sortie d’usine, un mobile
est toujours sous un firmware officiel. De plus, lors d’une mise à jour de votre
téléphone, le firmware qui y est installé est remplacé par un autre, plus récent.
Débranding :Débrander un appareil consiste à installer une ROM ―nue‖ Sony de sorte à
faire disparaître la surcouche opérateur d’un téléphone. A ne pas confondre avec le
désimlockage
• Désimlockage : Opération souvent payante permettant de faire fonctionner sur tous les
réseaux un téléphone simlocké chez un certain opérateur
• GPS :Global Positionning System. Système intégré entre autres à tous les téléphones
sous Android et permettant de se localiser géographiquement grâce à des satellites. →
AGPS: Version améliorée et plus précise du GPS qui permet à un terminal équipé de
pouvoir utiliser le réseau mobile (3G) pour savoir à quel satellite GPS se connecter. Le
temps de latence lors de la première connexion ou lors d’un changement de satellite se
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 9
trouve donc réduit, et l’aGPS se révèle plus efficace que le GPS dans des zones de
mauvaise réception.
Homescreen
• Écran d’accueil ou l’on peut voir les widgets, le dock et le fond d’écran.
• SOC : Le SOC (System On a Chip) est une puce ―tout-en-un‖ comprenant divers
éléments hardware comme le processeur, le GPU, et parfois la RAM et l’antenne réseau. La
plupart des appareils mobiles sous Android sont dotés d’un SoC.
• Software (soft) : La partie logicielle d’un appareil, regroupant entre autres l’OS et les
applications. C’est l’inverse du hardware
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
0
• Téléphone “nu” : Un téléphone nu est un terminal qui n’a pas été acheté chez un
opérateur. Il n’est donc pas simlocké: il peut fonctionner sur n’importe quel réseau tant
qu’il est pris en charge par son antenne (CDMA ou GSM) à l’inverse d’un téléphone
simlocké qui ne peut se connecter qu’au réseau de l’opérater chez qui il a été vendu.
• GSM : Global System for Mobile Communications est une norme numérique de
seconde génération pour la téléphonie mobile . Type de réseau mobile utilisé chez la
plupart des opérateurs téléphoniques mondiaux. C’est notamment le réseau utilisé en
Europe.
• EDGE (aussi appelé 2,75G) : Norme de téléphonie mobile permettant d’avoir un taux
de téléchargement jusqu’à 384 Kbit/s. Une icône « E » s’affiche dans la barre de
notifications pour signaler la connexion du téléphone en EDGE.
• UMTS (3G) : Norme de réseau mobile offrant des taux de téléchargement pouvant
atteindre
2Mbits/s. Lorsque votre téléphone est connecté en 3G, l’icône 3G apparaît dans la barre d’état.
IMEI : International Mobile Equipment identity Nombre à 15 chiffres spécifique à chacun des
milliards de téléphones mobiles de la planète et permettant de les différencier
• LTE (4G LTE) : Evolution la plus récente des normes de téléphonie mobile. Le « Long
Term Evolution » offre un débit de téléchargement situé entre 10 et 300Mbit/s suivant
la norme de 4G LTE utilisée. Pour le moment, seuls de rares téléphones comme le
Xperia Ion LT28i / LT28at sont compatibles avec la 4G LTE
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
1
• Root : Le root est une manipulation qui permet d’avoir un accès total à son téléphone,
permettant de créer, modifier ou supprimer des fichiers système. Pour ceux qui
viendraient de chez la pomme, c’est l’équivalent du Jailbreak, bien qu’il donne
beaucoup plus d’avantages que ce dernier, et qu’il est beaucoup plus sûr.
• Wipe : Terme anglais signifiant ―effacer‖. Le wipe est une option du recovery qui
permet d’effacer une partie du système: vos données utilisateur (wipe data), le cache
laissé par les applications (wipe cache), le Dalvik cache (wipe dalvik cache, qui
s’effectue également lors d’un wipe cache) ou encore les statistiques de la batterie (wipe
battery stats).
• RAM (Random Access Memory) : La RAM est la mémoire vive d’un appareil. A
chaque extinction, elle est effacée (il s’agit d’une mémoire non-volatile).
C’est dans la RAM que le système place les données temporaires afin de les utiliser dans les
différentes applications. Plus il y a de ram sur un appareil, plus il pourra faire fonctionner
d’applications simultanément. Il est cependant matériellement impossible d’augmenter la
RAM d’un téléphone ou d’une tablette.
Recovery : Le recovery est un menu, un mode de démarrage du mobile qui permet d’effectuer
différentes opérations dont entre autres:
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
2
SMS : Short Message Services
Mémoire interne / Internal Storage : C’est la mémoire interne intégrée directement au mobile
grâce à une puce flash. La mémoire interne contient le micro-logiciel ainsi que la plupart des
données utilisateur.
Kernel : Le kernel est une partie du micrologiciel à connaître. Aussi appelé noyau, le kernel est
le « centre nerveux » du téléphone : après le bootloader, c’est lui qui se charge du lancement du
système. Étant donné qu’il contient tous les drivers, c’est une sorte d’intermédiaire entre le
hardware et la ROM. Il gère la RAM, l’affichage, le processeur, l’exécution des tâches et est en
charge de beaucoup d’autres éléments vitaux du mobile.
Depuis 1976, les différentes normes utilisées pour la téléphonie mobile sont :
Radiocom 2000 : Norme analogique de première génération (1G) déployée en France par
France Télécom à partir de 19862.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
3
(DCS) utilise la gamme des 1 800 MHz. Cette norme est particulièrement utilisée en Europe,
en Afrique, au Moyen-Orient et en Asie.
General Packet Radio Service (GPRS) : Norme dérivée du GSM permettant un débit de
données plus élevé. On le qualifie souvent de 2,5G.
Enhanced Data Rates for GSM Evolution (EDGE) : Norme dérivée du GSM permettant un
débit de données plus élevé pour un utilisateur stationnaire. On le qualifie souvent de
High Speed Downlink Packet Access (HSDPA) : High Speed Downlink Packet Access,
évolution du 3G, appelé 3G+ ou encore 3,5G, pouvant atteindre un débit de 14,4 Mbit/s au
maximum pour les téléchargements en liaison descendante.
High-Speed Uplink Packet Access (HSUPA) : High Speed Uplink Packet Access,
amélioration du débit de la 3G+ (3,5G) pour l'émission de données (téléchargement de
données « en mode paquet » du terminal vers l'opérateur) (permet d'améliorer la qualité des
appels visio, par exemple).
HSPA+ : High Speed Packet Access+ : évolution de HSUPA et HSDPA vers des débits
descendants de 21 Mbit/s et 42 Mbit/s (en mode Dual Cell HSPA+3) et potentiellement 84
Mbit/s (en mode DC + MIMO 2x2).
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
4
4G :
LTE : « Long Term Evolution » : Le LTE qui était considéré comme une norme « pré-4G »
(3,9G) est maintenant commercialisé sous l’appellation « 4G » ; depuis octobre 2010, l'UIT a
en effet accordé à la norme LTE la possibilité commerciale d'être considérée comme « 4G »4.
Le débit descendant (en 2013) peut théoriquement atteindre 150 Mbit/s avec des terminaux
compatibles.
LTE Advanced : évolution de la norme LTE vers des débits plus élevés tout en gardant une
compatibilité ascendante avec les terminaux LTE ; les premiers déploiements commencent en
2014 dans certains pays. Les débits descendants pourront, à terme, dépasser 1 Gbit/s.
Notre Smartphone, contient de plus en plus d’informations sur nous. Pourtant, contrairement
à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. En cas de perte ou de vol,
des informations très personnelles peuvent être lues et rendues publiques.
Noter le IMEI du Telephone du téléphone Le code IMEI est le numéro de série unique,
Astuce : vous pouvez obtenir le code IMEI en tapant *#06# sur votre téléphone.
» Le code PIN (Personal Identification Number) contrôle la carte SIM (carte à puce insérée
dans le téléphone) quand on allume son téléphone. Ce code verrouille le téléphone au bout de
3 codes erronés consécutifs.
Mettre en place un code de verrouillage du téléphone En plus du code PIN, ce code permet
de rendre inactif (verrouiller) le téléphone au bout d’un certain temps. Cela empêche la
consultation des informations contenues dans le téléphone en cas de perte ou de vol.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
5
Activer le chiffrement des sauvegardes du téléphone. Si vous pouvez faire des sauvegardes
des informations contenues dans votre téléphone sur votre ordinateur, il est recommandé d’en
activer le chiffrement. Pour cela, utilisez les réglages de la plate-forme avec laquelle vous
connectez le téléphone. Cette manipulation garantira que personne ne sera en mesure d’utiliser
vos données sans le mot de passe que vous avez défini. Ce chiffrement empêche un accès
malveillant aux données stockées sur l’ordinateur. Il permet également d’effacer à distance
toutes les données contenues dans un téléphone, ce qui assure une sécurité supplémentaire en
cas de vol ou de perte du matériel.
Vous avez acheté un tout nouveau smartphone Android, et vous trépignez d’impatience de
l’utiliser ! Vous ouvrez la boîte en vitesse grand V, pressé.e de découvrir votre nouveau bijou.
Après l’émerveillement face à cet écran brillant et neuf, vous décidez d’allumer votre
téléphone. Oui mais voilà… Votre excitation retombe assez vite : votre téléphone demande
une configuration ! Mais comment configurer son smartphone Android ?
La fonction principale d’un portable est de pouvoir discuter avec votre entourage à distance,
leur envoyer des messages et en recevoir en retour ! Donc il est important d’insérer dès le
début une carte SIM dans votre smartphone, sinon vous ne pourrez jamais communiquer.
Comment comptez-vous appeler sans carte SIM ? Impossible. Faites attention également au
format de votre carte SIM, il en existe trois différents : nano SIM, micro SIM et mini SIM
On vous demandera par la suite de choisir la langue de votre choix ! Ne mettez pas du japonais
si vous parlez français, par exemple… sinon bon courage pour comprendre votre téléphone.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
6
Mais si jamais vous vous trompez, il est toujours possible de changer la langue depuis les
paramètres du smartphone.
Ensuite, vous pourrez configurer l’accès internet Wi-Fi, afin de pouvoir naviguer sur le net avec
votre portable. Il suffit simplement de connecter votre téléphone à votre réseau Wi-Fi.
Vous pourrez aller sur internet, utiliser des applications nécessitant le Wi-Fi… comme vous le
souhaitez !
Assurez-vous bien que votre téléphone soit bien à jour, et que vous utilisez la bonne version
Android. Car il est parfois possible qu’entre temps de nouvelles mises à jour aient été effectuées.
Comme cela vous serez sûr.e d’avoir toutes les fonctionnalités liées à la nouvelle mise à jour.
Ce serait un peu bête d’acheter un nouveau téléphone, mais d’utiliser une version Android
antérieure sans s’en rendre compte !
Il est également utile de vérifier les mises à jour de sécurité Android, et des applications du
Play Store. Vous pouvez même activer les mises à jour automatique des applications, ainsi
vous n’aurez même pas à vous en préoccuper ! Personnaliser son smartphone Android : Pour
télécharger des applications il vous suffit simplement de vous rendre sur le Play
Store et de choisir ce que vous souhaitez. Vous voulez Facebook, Snapchat, Instagram, ou
bien des jeux ? Tapez dans la barre de recherche Google Play ce que vous recherchez, et
installez l’application de votre choix !
Bien évidemment, il faut que tout rentre dans l’espace de stockage sinon vous allez vite vous
retrouver avec un espace saturé. Ce qui est embêtant car cela vous obligera à faire un tri et
supprimer des photos ou vidéos que vous souhaiteriez garder par exemple. Mais bien
évidemment, il est toujours possible de transférer ses fichiers sur un autre appareil, comme
un ordinateur, ou bien d’agrandir son espace de stockage en achetant une carte micro-SD.
Vous avez toutes les cartes en mains pour configurer votre nouveau smartphone Android !
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
7
7-COMMENT SECURISER SON SMARTPHONE
Ne nous mentons pas, peu d'entre nous ont les bons réflexes de sécurité. Pourtant, nos
smartphones, nos tablettes et nos PC abritent de très nombreuses données privées. Vous avez
donc sûrement intérêt à suivre ces règles basiques et importantes.
À travers plusieurs questions essentielles, nous vous donnons des conseils et des outils pour
mieux sécuriser vos appareils et protéger vos données personnelles, quel que soit votre
appareil ou votre OS.
Google, Microsoft et Apple proposent des systèmes de localisation pour retrouver vos
appareils perdus. Cela nécessite tout de même que vos appareils soient allumés et connectés
à un réseau. Dans le cas contraire, vous récupérez leur dernière localisation.
ANDROID
La fonction Localiser mon appareil Google n’est pas la seule solution de ce type, mais elle est
une des plus efficaces. Elle donne accès aux tâches suivantes : pouvoir afficher la position de
votre appareil, faire sonner un appareil égaré, le verrouiller ou en effacer les données.
Chez Apple, l’application Localiser permet comme son l’indique de localiser tous les
appareils Apple, y compris une Apple Watch ou des Apple AirPods Pro. À l’image de la
fonction de Google, vous pouvez également visualiser la localisation de vos appareils sur le
site icloud.com/find.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
8
MICROSOFT WINDOWS 10
Pour Windows 10, Microsoft a également mis en place un outil similaire que vous retrouverez
à cette adresse : account.microsoft.com/devices. Pensez à bien activer cette option sur votre
appareil pour en profiter.
Autre règle basique, le changement de code PIN. Nous sommes encore nombreux à laisser le
code par défaut, à savoir 0000 ou 1234. De la même façon, évitez les codes très simples,
comme 3579. Plus de 700 000 smartphones sont volés en moyenne en France, par an. Vous
avez tout intérêt à compliquer la tâche aux potentiels voleurs.
Enfin, verrouillez votre smartphone, avec un schéma par exemple ou par empreintes digitales.
C’est juste du bon sens si vous ne voulez pas que d’autres personnes accèdent à votre contenu.
Après, un schéma (modèle) peut sembler pratique, mais il n’est pas aussi sûr qu’un code PIN
à 6 caractères, un mot de passe fort ou une empreinte digitale.
Notez que ces conseils sont également valables sur iOS, et donc iPhone, mais aussi sur
n’importe quel appareil, y compris un PC sous Windows 10.
C’est un conseil vieux comme Internet. Il est important d’utiliser des mots de passe complexes
et différents. Numerama a créé un dossier pour vous expliquer comment créer un mot de
complexe et mémorisable.
Un de nos conseils est de passer par un gestionnaire de mots de passe qui pourra générer des
mots de passe complexes, les stocker en sécurité et vous connecter automatiquement à certains
services. .
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 1
9
POURQUOI EST-IL NÉCESSAIRE D’ACTIVER LA DOUBLE
AUTHENTIFICATION ?
La double authentification est devenue essentielle pour sécuriser correctement des comptes
contenant des données personnelles et professionnelles, comme sur Google, Facebook, Apple,
Microsoft, Amazon ou encore PayPal.
Malheureusement, elle est peu utilisée quand elle n’est pas obligatoire. Cela s’explique par le
fait qu’elle est souvent contraignante pour les utilisateurs. C’est pourtant l’un des moyens les
plus efficaces de sécuriser vos comptes et services.
Elle ajoute, en plus du mot de passe, une nouvelle étape d’authentification, comme un
message avec un code, l’utilisation d’une clé de sécurité ou d’une application
d’authentification.
C’est encore basique, mais nous sommes encore trop nombreux à ne pas sauvegarder nos
données : listes de contacts, mais aussi les photos par exemple. Nous avons listé un certain
nombre de solutions de sauvegarde,
Sur iOS et iPadOS, vous pouvez activer la sauvegarde iCloud, très efficace. Nous vous
conseillons également de doubler la sauvegarde de vos photos en passant par Google Photos
ou Amazon Photos.
Plus globalement, vous pouvez passer par des services de cloud ou tout simplement sauvegarder
vos données sur de supports physiques.
Tous les OS permettent de chiffrer les données stockées, c’est un moyen efficace de protéger
vos données, mais ce n’est pas le seul. Apple a introduit le chiffrement par défaut depuis iOS
8, tandis que cela a été imposé par Google sur Android Marshmallow (mais disponible depuis
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
0
la version 3.0 Honeycomb de l’OS). Evidemment, c’est également le cas sur Windows 10 et
macOS .
Le chiffrement est une procédure qui consiste à protéger vos données grâce à une clé unique,
de façon à les rendre illisibles par un tiers. Par analogie, on peut voir le chiffrement comme
un coffre-fort dans lequel se trouvent toutes les données que l’on veut garder
confidentielles. L’accès à son contenu nécessite de facto la clé du coffre. Le chiffrement n’est
pas inviolable, mais, s’il est bien utilisé, peut être suffisamment robuste pour décourager
quelqu’un qui tenterait de le casser.
Les choses ont beaucoup évolué en 10 à 15 ans dans l’informatique. Que cela soit sur
Windows 10, macOS, iPadOS, iOS, Android, Chrome OS… Les mises à jour sont plus
fréquentes et incluent souvent de petits correctifs et des mises à jour de sécurité. Sur Android,
Google déploie d’ailleurs mensuellement des mises à jour dédiées à la sécurité.
Les pirates profitent souvent d’un logiciel ou d’un appareil non mis à jour pour exploiter une
faille de sécurité.
Il est donc important de maintenir à jour vos OS, vos applications et vos objets connectés.
En gros, tout ce qui peut être mis à jour. Nous vous conseillons donc d’activer les systèmes
de mises à jour automatiques (apps et système) qui existent sur tous les OS modernes
actuellement.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
1
conseillée. Cependant, Android est — par sa nature même — plus sûr qu’un ordinateur de
bureau.
Vous vous souvenez sans doute de l’époque de Windows XP : il était totalement inconcevable
et inconscient de se balader sur le Web sans antivirus. Les choses ont assez peu changé sur
Windows 10, à une exception près. L’OS de Microsoft intègre son propre antivirus baptisé
Windows Defender. Pour Windows 10, nous vous conseillons donc d’activer Windows
Defender.
Il y a deux intérêts principaux à l’utilisation d’un VPN par des particuliers : contourner un
filtrage géographique en utilisant via un VPN une adresse IP d’un autre pays, et mieux
protéger son anonymat sur les réseaux en masquant sa véritable adresse IP et en chiffrant les
informations envoyées.
Le VPN ne constitue pas en soi une protection absolue — d’ailleurs, la protection absolue
n’existe pas —, mais il s’agit d’une technique facile à mettre en place et qui améliore la
confidentialité des données échangées sur le web, particulièrement sur les réseaux publics.
Pare-feu ou firewall, il y a une époque où installer un logiciel pare-feu sur Windows était
nécessaire, celui-ci étant la première ligne de défense d’un utilisateur face aux menaces
provenant d’Internet. Le firewall est un matériel ou une application qui permet de filtrer les
connexions sortantes et entrantes qui sont effectuées depuis et vers votre ordinateur.
Le firewall se situe entre l’utilisateur et ses applications d’un côté et la connexion internet de
l’autre.
Pare-feu Windows Defender Vous ne le savez peut-être pas, mais vous êtes déjà protégé par un
pare-feu, celui de votre box. Et bien souvent, un deuxième, celui de votre PC
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
2
Windows 10. Nous vous conseillons donc d’activer le pare-feu sur votre PC Windows 10 pour
accroître la sécurité de votre machine. Le pare-feu est donc important, mais pas indispensable.
Rooter ou jailbreaker son appareil, c’est prendre le risque de laisser des portes ouvertes. En
effet, ces deux mots consistent finalement à la même chose : obtenir des autorisations très
avancées d’accès à votre système dont vous n’avez pas nécessairement besoin.
Cela vous permet, éventuellement, d’installer certaines fonctionnalités, mais ce n’est plus
aussi utile et c’est surtout déconseillé de le faire. Notre conseil : évitez de vous lancer dedans,
surtout si vous ne savez pas ce que vous faites.
Nous n’allons pas vous faire la leçon, si vous voulez télécharger, faites-le. Nous évoquerons
un autre jour l’économie derrière les applications et les jeux mobiles, et surtout les
indépendants et autres studios qui en vivent. Si nous vous conseillons d’éviter de télécharger
des apps piratées n’importe où, c’est tout simplement parce qu’ils renferment très souvent du
code malveillant.
Globalement, évitez de télécharger des APK en dehors du Play Store et d’une source externe
à moins d’être totalement certain de l’origine du fichier. En effet, ces fichiers peuvent être
vérolés. Si toutefois vous ne souhaitez pas ou ne pouvez pas passer par la boutique de Google,
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
3
CHAPITRE 2 : MANIPULATIONS PRATIQUES
Réinitialiser son smartphone Android peut permettre de lui redonner un sérieux coup de fouet.
Il se retrouve vierge de ses applications et documents (photos, musiques) et peut-être même
d’un malware dont vous ignoriez la présence. Solution radicale mais souvent efficace, la
réinitialisation peut offrir un retour à une expérience utilisateur de qualité. On vous explique
comment faire en quelques étapes simples.
Première raison pour réinitialiser son smartphone : il est lent ou semble buggué. Si, malgré
plusieurs tentatives, l’origine du problème est introuvable, il vaut clairement mieux
recommencer à zéro en effaçant toutes les données du smartphone.
Il se peut aussi que des problèmes surviennent après une mise à jour : celles-ci peuvent créer
des conflits de compatibilité avec vos applications.
Autre possibilité : vous avez fait une fausse manipulation, au moment de flasher un fichier
ZIP sur un smartphone rooté par exemple. Enfin, dernière raison, l’envie de simplement faire
un grand ménage de printemps dans son smartphone.
Avant de vous lancer dans l’opération il faut bien sauvegarder vos photos, musique, et SMS,
histoire de ne rien perdre d’important. .
• Aller dans Paramètres > Paramètres avancés > Sauvegarde & Réinitialisation
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
4
LE HARD RESET
Le Hard Reset est une manipulation permettant de réinitialiser son smartphone de manière
radicale. C’est-à-dire en supprimant toutes vos données. cela est destiné aux utilisateurs
n’ayant pas d’autres recours à la remise en état d’usine.
Comme dit, le Hard Reset permet de réinitialiser un smartphone en supprimant toutes les
données existantes. Pour cela il vous faut aller dans le menu Factory Mode qui permet
plusieurs manipulations dont celle qui nous intéresse. Elle se compose en deux parties :
Wipe Cache Data : Supprime et réinitialise les données et les fichiers enregistrés dans le
smartphone
Wipe Cache Partition : Supprime tous les fichiers cache et libère de l’espace de stockage
C’est une manipulation à faire si vous êtes sur de pouvoir la faire. Vous allez également perdre
toutes vos données et fichiers enregistrés. Pensez donc à les sauvegarder !
Relâcher quand le BugDroid apparaît ou une fois dans le menu « Factory Mode »
afficher
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
5
Le smartphone redémarre
Concernant les smartphones Samsung , la démarche reste la même sauf l’accès au mode
Recovery . Il vous suffit de :
Appuyer longuement et simultanément sur « Volumes haut + Home + Power«
La manipulation est assez simple si vous respectez bien les explications. Notez que les fichiers
stockés sur la carte micro SD ne seront pas supprimés.
2-Comment récupérer vos données et photos supprimées par erreur sur Android
Récupérer des photos ou des fichiers supprimés sur Android, c’est tout à fait possible et c’est
même très facile. Il existe pour cela plusieurs solutions, certaines nécessitent un PC, d’autres
non. Nous avons sélectionné pour vous les plus simples d’utilisation : DiskDigger photo
recovery et une autre une application appelée Dumpster. Elles vous permettront de faire la
manipulation directement sur votre téléphone. L’une d’entre elle nécessite un root pour
fonctionner efficacement et l’autre non.
Qui n’a jamais connu ça ? Un geste qui glisse, le mouvement de trop et hop, les photos de
vacances avec Grand-Mère (ou des photos bien plus inavouables), le titre inédit de Miley
Cyrus, directement supprimés sans autre forme de procès. Vous êtes inconsolable devant la
perte immense de ces fichiers précieux. Séchez vos larmes, une solution existe.
Et elle s’appelle DiskDigger photo recovery. L’application est gratuite pour la récupération
des photos supprimées par erreur mais il existe également une version Pro payante pour
récupérer d’autres types de données. Cette solution nécessite un root votre smartphone ou
votre tablette pour fonctionner comme il se doit.
• Si votre appareil n’est pas rooté, l’application effectuera une analyse « limitée » de
vos photos supprimées en la recherchant dans le cache. Seules les photos fraîchement
effacées par erreur pourront donc être sauvées.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
6
• Si votre appareil est rooté, l’application recherchera les photo sur toute la mémoire de
votre appareil pour toute trace de photos,mais aussi de vidéos supprimées.
• Une fois retrouvées, sélectionnez les et faites une sauvegarde en local ou dans le
Cloud. lorsque fichiers sont supprimés de votre smartphone, ils ne disparaît pas du
stockage mais juste masqués jusqu’à ce que d’autres données la remplace. Plus vous
laissez le temps passer, moins de chances vous avez de récupérer les photos
supprimées en bon état.
Dans la langue de Molière, le « root » se traduit par « racine ». Comme son nom l'indique, le
« root » permet d'élever les droits d'utilisateur d'un terminal Android en tant que « Super
Utilisateur », aussi connu sous le nom « superuser ». Grâce à cela, l'utilisateur sera en capacité
d'accéder aux fichiers situés à la racine du smartphone, c'est-à-dire son système. Après avoir
validé la demande d'autorisation (temporaire ou définitive), l'utilisateur est capable de
modifier des fichiers du système qui ne peuvent normalement pas l'être et/ou autoriser des
applications tierces à faire cela.
• Qu'est-ce qu'une ROM Custom sous Android et quelles sont les meilleures ?
Tout simplement par le fait que Google ne souhaite pas proposer un système dit « passoire ».
Logique. Imaginez si une application malveillante possédait d'office le root, celle-ci serait en
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
7
capacité de causer d'importants dégâts au système, que dans des conditions normales, en
accédant à des parties sensibles du système.
Dans les faits, Google a donc préféré opter pour un système de conditions, qui est valable
pour l'ensemble des constructeurs qui veulent avoir le Google Play Store préinstallé dans leur
produit à la mise en vente sur le marché. Si vous l'ignoriez, les terminaux mobiles de la gamme
Google Nexus (et Pixel, par la suite désormais) font parties de ceux qui sont le plus facile à
rooter sous Android.
Ici, nous parlons des risques liés à la procédure suite au root. En effet, nous allons « flasher »
un fichier dédié au root du smartphone Android, ainsi qu'un recovery custom qui permettra
d'agrandir le champ des possibilités, si besoin. Pour accéder au root, les développeurs
exploitent une faille du système. C'est-à-dire, une brèche laissée ouverte par le fabricant ou
par Android qui permet d'accéder durablement aux fichiers du système, à la racine de
l'appareil.
En fonction des versions d'Android, des numéros de modèles des appareils et d'autres
conditions particulières, il faut savoir que flasher une mauvaise image pourra briquer votre
terminal Android. Plus concrètement, le terme « briquer un Android » est employé lorsque le
mobile est devenu inutilisable à la suite d'une manipulation foireuse. Ainsi, il est alors inerte
telle une brique. Si c'est un « soft brick », cela veut dire que le blocage est rattrapable en
réinstallant le système d'origine, tandis que le « hard brick » veut dire que l'appareil est
définitivement bloqué.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
8
Cette question est à la fois simple et très compliquée. En Europe, le root n'annule pas la
garantie. Point final. Si vous n'êtes pas en France métropolitaine, alors ça dépend de la
législation de votre pays de résidence. Pour prendre exemple sur le Canada, le fait de rooter
un smartphone sur son sol annule la garantie du constructeur sans préavis.
À cette question fatidique, nous répondrons que : tout dépend du modèle de smartphone que
vous souhaitez rooter. En quelques mots, faisons un point sur quelques vérités générales, enfin
pas si générales que cela finalement :
• Les mobiles de Samsung se rootent à partir d'un logiciel adapté. Baptisé Odin, il se
décline en différentes versions selon les appareils : root Android : télécharger Odin
• Les modèles chinois sont en général facile à rooter, mais les règles relatives, liées à la
confidentialité, sont parfois un frein. Du coup, les développeurs de la communauté y prêtent
moins attention.
Heureusement pour les autres utilisateurs, les moins geeks, certains développeurs proposent
régulièrement de petits programmes qui permettent d'accorder les droits root en un clic ou
presque, à partir de Windows ou autre.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 2
9
Rooting et Jailbreaking
"Routage" et "Jailbreaking" - Ces deux sont utilisés par les utilisateurs Android et iPhone.
Dans ce chapitre nous allons découvrir ce qu'ils signifient. Nous verrons également quels
risques et avantages ces deux pratiques peuvent déterminer pour un utilisateur de
Smartphone/appareil. Il s’agit en effet d’activités de piratage qui peuvent avoir des
conséquences intéressantes. Ce chapitre prend en compte le pour et le contre de ces
opérations. Malgré les deux noms différents, le root et le jailbreak correspondent
essentiellement à la même procédure. Le premier terme est utilisé pour les appareils Android
et le second pour les iPhones.
de nombreuses opérations sont seulement accessibles aux logiciels créés par le fabricant ou
le créateur du système d’exploitation; tous les programmes téléchargés à partir de la boutique
d’applications ont des droits d’accès limités. Le root et
Android est un système d'exploitation basé sur le noyau Linux. Dans les environnements
Linux, l'administrateur système est un utilisateur appelé « root ». Pour des raisons de sécurité,
le système d'exploitation Android ne permet pas à l'utilisateur d'effectuer certaines opérations.
En pratique, cela signifie que l'utilisateur n'a pas de privilèges d'administrateur.
Rooting
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
0
L'enracinement est l'opération qui permet à l'utilisateur d'obtenir des privilèges
d'administrateur système (devenir « root »). Par conséquent, pour pouvoir effectuer des
opérations sur le Smartphone, qui sont normalement impossibles.
Jailbreak
Apple a construit l’Ios (c'est le nom du système à bord des iPhone) basé sur BSD - un système
d'exploitation de type UNIX. Sa philosophie est différente de celle d'Android, puisqu'elle
permet d'installer uniquement des applications officielles via l'App Store. Cette grande
différence par rapport à Android le rend certainement moins vulnérable, car les applications
de l'App Store sont vérifiées et approuvées, avant d'être rendues téléchargeables par les
utilisateurs.
En plus du rootage, le jailbreak permet une « escalade de privilèges », mais avec quelques
différences techniques et théoriques. L'iPhone a plusieurs restrictions "par conception", donc
par exemple, vous ne pouvez utiliser que le navigateur ou le client de messagerie par défaut.
En pratique, le Jailbreaking est couramment utilisé pour installer des applications depuis
l'extérieur de l'App Store (ce que les utilisateurs d'Android peuvent faire sans restriction).
Alors que l'enracinement Android vous permet essentiellement de prendre le contrôle complet
du système d'exploitation, le jailbreak ne peut supprimer que certaines restrictions présentes
dans le logiciel. Sand box est un environnement protégé iOS, où les applications s'exécutent.
C'est la principale défense d'iOS, car elle limite l'accès à certaines données et fichiers système
et empêche les applications en cours d'exécution de planter. Minimisant les chances d'installer
des applications malveillantes, Apple garantit une plus grande sécurité à ses utilisateurs. Le
jailbreak le désactive, rendant le système d'exploitation et les données utilisateur extrêmement
vulnérables aux attaques de logiciels malveillants et de chevaux de Troie.
Premièrement, installer des applications avec des droits d’administrateur peut donner au
Smartphone des fonctionnalités inimaginables.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
1
Deuxièmement, ces procédures permettent une plus grande flexibilité de gestion des
applications. Titanium Backup, un logiciel de copies de sauvegarde complet et flexible, est
peut-être l’application Android la plus populaire qui requiert le root. Avec ce programme, les
utilisateurs peuvent transférer facilement des données depuis un ancien Smartphone vers un
nouveau, ou restaurer une ancienne version d’une application si la nouvelle édition n’est pas
satisfaisante.
Voici ce que l'utilisateur peut faire, une fois obtenu les privilèges d'administrateur :
Mettez à jour vers des versions ultérieures du système ou installez une ROM personnalisée.
Une autre option consiste à mettre à jour votre système vers une version plus récente.
Cependant, les utilisateurs les plus avancés visent à changer la ROM en téléchargeant une
version modifiée du système d'exploitation Android. La ROM modifiée permet de
personnaliser le Smartphone, par exemple, en utilisant une interface spartiate. Cela peut
également permettre d'augmenter la durée de vie de la batterie, ou d'ajouter des fonctionnalités
spéciales absentes de la version Android d'origine. En fait, avec le contrôle total du système
d'exploitation, vous pouvez faire beaucoup. Vous pouvez modifier l'IMEI de l'appareil pour
suivre et bloquer les connexions réseau ou les paramètres CPU et GPU de l'appareil.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
2
Sur un appareil Android, les droits d’administrateur peuvent être obtenus légitimement avec
l’accord du fabricant. Voici comment cela fonctionne habituellement : les utilisateurs doivent
taper le numéro unique de leur Smartphone (IMEI) et télécharger un logiciel spécial.
En effet, c’est pourquoi les fabricants annulent la garantie sur les téléphones déverrouillés.
C’est pourquoi, les utilisateurs et les pirates enthousiastes choisissent souvent un chemin
différent : ils recherchent des vulnérabilités dans le micro-logiciel du téléphone, afin d’obtenir
les mêmes privilèges sans avoir à contacter le fabricant. Cette technique est très similaire à
celle d’un malware qui exploiterait les vulnérabilités du navigateur d'un utilisateur afin de
s’installer automatiquement sur son ordinateur sans son consentement. Pour rooter un
Smartphone/tablette en utilisant une vulnérabilité, Il faut le connecter à un ordinateur à l’aide
d’un câble USB et de lancer l’application sur votre ordinateur, ou bien on peut aussi démarrer
le programme sur le téléphone. En quelques minutes, l'appareil sera rooté, et on n’aura pas à
répéter cette procédure à l’avenir.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
3
Pour iOS, la « cerise sur le gâteau » est l’apparition dans le menu de Cydia, un App store
alternatif; pour Android, une application SU ou SuperSu apparaît. Celle-ci gère l’accès des
applications – elle permet à l’utilisateur d’autoriser ou d’interdire l’accès à certaines
applications.
Les applications qui utilisent des fonctions d’administrateur sont capables de protéger le
Smartphone ou la tablette de l’utilisateur d’une manière complètement différente. Par
exemple, un téléphone Android standard ne dispose pas de pare-feu, pour être plus précis, le
pare-feu intégré dans le système, permet à tout le monde de faire ce qu’il veut, et il est
complètement ingérable. Seule une application dotée d’un statut root peut modifier les règles
du pare-feu, en bloquant l’accès à Internet à certaines applications.
Dans les versions plus récentes d’iOS, le système permet une gestion plus flexible des
permissions données aux applications : chaque application a accès à différents types de
données, tels que les photos, les contacts, la situation géographique, etc. Pour Android, un
système de permissions similaire existe, mais les utilisateurs ne disposent pas d’une gestion
aussi flexible : ils voient la liste entière de permissions avant l’installation de l’application, si
elle ne leur plaît pas, ils peuvent seulement en rejeter l’installation. Cette situation pourrait
être améliorée grâce à une application qui permettrait une gestion flexible des permissions au
cas par cas. En d’autres termes, l'utilisateur peut retirer à un logiciel le droit de déterminer
l’endroit où il se trouve, s'il pense qu’elle ne devrait pas y avoir accès.
Aussi bien sous iOS que sous Android, les applications dotées de droits d’administrateur
peuvent avoir des capacités antivols supplémentaires.
Par exemple, sous iOS, il existe des applications antivols qui peuvent prendre des photos du
voleur suspecté tout en affichant l’écran comme verrouillé. Sous Android, il existe des
programmes qui s’inscrivent dans le ROM de l’appareil et peuvent donc survivre à une
réinitialisation.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
4
applications n’ont pas été testées par le fabricant et qu’elles peuvent se conduire de manière
inattendue, en déchargeant toute la batterie ou même en rendant l'appareil inutilisable. À cause
de ces risques, la plupart des développeurs de logiciels n’utilisent pas de fonctions qui
requièrent de jailbreaker/rooter l'appareil.
Premièrement, une application qui a obtenu des droits d’administrateur n’est plus contenue
dans la sandbox, ses fonctionnalités annoncées et ses permissions ne sont donc plus
pertinentes. Elle pourra faire tout ce qu’elle veut, y compris lire et envoyer des fichiers
associés à d’autres applications, surveiller le propriétaire de l’appareil, utiliser le micro sans
que l’utilisateur ne le sache, etc.
Deuxièmement, les applications conçues pour les Smartphones jailbreakés ou rootés sont
typiquement crées par des petits groupes amateurs, elles ont donc de grandes chances de
contenir des codes douteux qui possèdent leurs propres vulnérabilités. Cette vulnérabilité
pourrait être exploitée par une application similaire détenant des droits d’administrateurs sur
le téléphone.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
5
La sécurité n’est pas garantie donc elle risquée
Cependant, il y a quelque chose en commun entre ces deux techniques : les risques de sécurité
qu'elles introduisent sur les appareils.
Comme l'a dit Spider-Man: "Avec un grand pouvoir vient une grande responsabilité". Il en
est de même pour l'enracinement. Un contrôle total sans connaissance complète du système
d'exploitation peut endommager l'appareil. De plus, toute application malveillante n'a aucun
obstacle pour accéder aux fichiers système, aux données du téléphone, entraînant de graves
conséquences.
L'une des premières choses que les logiciels malveillants Android effectuent sur un appareil
est une tentative d'obtention des privilèges root. Si le Smartphone est enraciné avec succès, le
logiciel malveillant peut voler des mots de passe, supprimer des fichiers système et même
modifier le micrologiciel, ce qui ne peut pas être corrigé avec une réinitialisation d'usine.
Le root/jailbreak entraîne de très sérieuses conséquences sur le plan de la sécurité, mais le fait
que l'utilisateur n’a pas recourt à ce genre de pratiques ne garantit pas non plus sa sécurité.
Les pirates peuvent profiter d’une vulnérabilité du Smartphone et obtenir les droits
d’administrateur pour leur application malveillante sans utiliser de programmes
intermédiaires tels que SuperSU. Dans ce cas, il y a peu de différence entre un téléphone
jailbreaké/rooté et un téléphone intact. Le site mentionné précédemment, Jailbreakme,
constitue un exemple idéal. Si le créateur du site avait eu de mauvaises intentions, il aurait
profité de cette vulnérabilité. Au lieu d’offrir le jailbreak gratuit pour tout le monde, il aurait
pu, par exemple, installer un logiciel espion.
Il existe une autre différence plus immédiate entre les Smartphones intacts et ceux
jailbreakés/rootés. Un appareil déverrouillé est habituellement privé de sa garantie, donc tous
les problèmes qui pourraient surgir ensuite devront être réparés aux frais de
l’utilisateur. La décision lui revient. Le mieux c'est de rester protégé en ne recourant pas au
piratage de son propre appareil dans l'idée de devenir administrateur
En résumé, Routage et Jailbreaking, ces deux termes apparaissent souvent sur Internet.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
6
Le Jailbreaking consiste à retirer les restrictions mises en place par
Apple
Une fois le téléphone jailbreaké, vous pouvez installer des logiciels (souvent appelés tweaks)
sans passer par iTunes. Ceux-ci peuvent modifier fondamentalement l’apparence et le
fonctionnement de votre iPhone.
Le rootage consiste à devenir l’utilisateur maître sous Android Les appareils sous Android
sont bien plus personnalisables que ceux d’Apple. Toutefois il y a tout de même des
restrictions qui sont en place. Lorsque vous rootez un appareil tel qu’un téléphone ou une
tablette Android, vous en devenez l’utilisateur maître ou administrateur qui est en quelque
sorte le « dieu » du téléphone. Le rootage est aussi la porte d’entrée vers des choses plus
avancées comme installer différentes versions d’Android.
N’importe qui peut jailbreaker ou rooter un téléphone avec un peu de temps et de travail.
Le jailbreaking et le rootage utilisent des logiciels gratuits et vous pouvez donc les réaliser sans
rien payer. Toutefois il vous faudra être prêt à passer du temps à lire la documentation pour
votre modèle précis de téléphone et bien comprendre les différentes étapes du processus.
Voici comment vous pouvez trouver des guides pour jailbreaker ou rooter un appareil
La première chose est de connaître votre modèle de téléphone. La deuxième est de déterminer
la version du système de votre téléphon
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
7
Comment déterminer la version d’Android 1- Ouvrez l’application Paramètres.
3- Cherchez un menu qui indique version d’Android. Le numéro ici présent est ce que vous
recherchez.
Une fois que vous avez la version et le modèle de votre téléphone, cherchez simplement sur
votre navigateur de recherche ou YouTube avec la formule suivante :
1- Le système d'exploitation deviendra instable car les paramètres auraient été modifiés sans
aucun test de la part des développeurs. 2- La sécurité du téléphone mobile est compromise
car des logiciels malveillants peuvent avoir été installés par des pirates.
3- La confidentialité des utilisateurs peut être violée car le mot de passe, les détails personnels
et de transaction peuvent être piratés. 4- Tout appareil rooté ou jailbreaké ne pourra pas mettre
à jour son système d'exploitation et, par conséquent, les dernières fonctionnalités de sécurité
des développeurs ne peuvent pas être installées.
IRoot (fonctionne sans connexion internet, root version Android jusqu’à kitkat)
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
8
KingoRoot (fonctionne avec connexion internet)
Checkra1n
3Utools
Comment vérifier que votre téléphone ou appareil mobile a été rooté ou jailbreaké
Système d'exploitation Android
Vérifiez que votre téléphone portable ou votre appareil est installé avec l'application
"SuperSU ou Magisk ». Si l'application existe, votre téléphone ou appareil mobile a été rooté
SuperSU.
Téléchargez et installez l'application "Root Checker" sur Google Play pour vérifier.
Vérificateur racine.
Vérifiez que votre téléphone mobile ou votre appareil est installé l’application « Cydia ». Si
l'application existe, votre téléphone mobile ou votre appareil a été jailbreaké Cydia.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 3
9
Système d'exploitation Android (racine)
Une fois votre téléphone mobile redémarré, l'application "SuperSU" disparaîtra. Le téléphone
mobile est déraciné avec succès
NB: Passez à d'autres téléphones mobiles ou appareils qui n'ont pas été rootés ou jailbreakés
pour votre sécurité c'est-à-dire changez d'appareil!
N'oubliez pas que la toute première chose à faire est de sauvegarder toutes vos données.
Enregistrez vos photos, vidéos, contacts et fichiers de toutes sortes, où que vous soyez sur
votre PC ou via des services dans le cloud, afin de ne pas les perdre pendant la procédure.
Certains smartphones doivent également déverrouiller le bootloader et ne permettent pas
d’obtenir les autorisations root sans le déverrouiller d’abord, procédure que nous expliquerons
dans notre guide :
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
0
Comment sauvegarder et transférer le contenu de votre smartphone Android ?
Oui et non. Un appareil rooté ne recevra pas de mises à jour OTA (Over The Air) qui s'effectue
avec une notification envoyée directement depuis le centre de mises à jour. Cela n'enlève rien
au fait que vous pouvez installer manuellement les mises à jour logicielles.
Outils nécessaires
• 1- Laptop
• 2- mobile
• 3- usb cable
• 4-internet
3 elements essentiels
• 1- firmware
• 2- Flash tool
• 3-usb driver
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
1
Flash tools
• Media Tek CPU Ic – Sp flash tool ( Driver require) Les différentes étapes pour flasher
un téléphone .
• www.sammobile.com
• www.samsung-updates.com
• Ouvrir Flash_tool.exe.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
2
• Patientez jusqu’á ce que le flash prenne fin.
Pour contourner le compte Google , depuis l’écran d’accueil, vous devez d’abord sélectionner
votre langue et appuyer sur suivant (Next) –vérifiez le Wi-Fi puis sélectionnez votre réseau
wifi puis appuyez sur – suivant ( Next)
Dans la première option, activez « assistant tactile/ Touch assistant » et appuyez sur l’icône
pendant environ 2 secondes dans le coin droit de votre écran puis appuyez sur l’icône HOME
pendant 2 secondes
Ensuite, vous aurez accès à Google chrome, appuyez sur « Non merci / No, Thanks » et dans
la barre de recherches, tapez «Paramètres / settings »et appuyez sur « paramètres / settings »
« complete setup to continue » .Nous vous proposons plusieurs videos selon le model utilise
Manuellement
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
3
s’assurer de désactiver l’ID en mode développeur (Appuyer 5 fois sur Build Number ou
Numéro de Version ou Numéro de Build). Enlèvement ID Android 5.1.1
Il existe plusieurs méthodes de retirer les ID sur les Android à partir des Versions 5.1.1. Des
tutoriels sont disponibles sur Internet, YouTube en particulier. Mohammed Ali est un pro.
Ça peut se faire de deux manières, soit manuellement ou encore à l’aide d’un logiciel.
Vous allez avoir besoin sur une carte mémoire un petit logiciel qui s’appelle « Quick Shortcut
Maker » que vous vous trouverez dans la liste des logiciels offerts gratuitement au cours du
Séminaire.
1ere Méthode
-Presses @
- Text creation
- Personal dictionaries
- +, type whatever
- Search
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
4
Install Voice data
- cliquer sur les trois points au-dessus de l’écran à gauche : cliquer sur open source licence
- Search
-taper settings
-puis faire un back et aller dans la section reset et réinitialiser le téléphone, une fois réinitialisé,
le téléphone va être redémarré et l’ID est enlevé.
2eme Méthode
- Vous verrez plusieurs account manager, choisissez celui contenant email and password.
Cliquer sur les trois points à droite de l’écran au-dessus et cliquer sur sign in
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
5
Avec logiciel
PROCESSUS
Pour les appareils IMEI c'est plus simple que les appareils MEID d'Apple. On peut Bypasser
un iPhone avec ou sans réseau. Si auparavant le client avait du réseau vous devez le remettre
en marche avant lui donner l'appareil.
Il existe des logiciels pour le contournement d’iCloud avec des forfaits à partir de 19 USD
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
6
Ça évolue! Donc les méthodes peuvent variées en fonction de la version. Apple change ses
versions deux (2) fois par mois. Vous devez être à jour toutes les deux semaines en regardant
des tutoriels sur YouTube.
Apple Solution, iCloud iPhone, et autres. Cependant, ces méthodes de tâtonnement ne marchent
pas dans la majorité des cas.
Il suffit de tapez bypass+modele+iOS et vous trouverez des tonnes de méthodes. Parfois ces
méthodes ne marchent pas pour diverses raisons.
NB : Pour les appareils d'Apple, il nous faudrait une séance de formation à part entière mais
nous a vu quelques choses particulières, celles qui sont nécessaires. Référez-vous toujours à
ce document quand en avez envie et perfectionnez-vous sur Internet.
Lien: www.gsmunlockusa.com
Lien: www.mobileunlockside.com
Lien: https://www.imei24.com
Lien: https://www.imei.info.com
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
7
CHAPITRE 3 : TECHNIQUES DE DECODAGE
En parlant de Code, il en existe plusieurs, et je vais vous expliquer trois d’entre Code réseau
: ce type de code est apparu lorsque le portable vient d’un autre pays, dont la compagnie ou
l’on avait acheté fut restreint son réseau de manière à ce que d’autre compagnie devrait pas
avoir accès.
Code Mobile ou (du téléphone) : c’est un code don l’utilisateur décide de créer par son gré via
le système du téléphone. par exemple : pattern (schémas), Pin, empreinte et code facial.
Code Boot loader : qui est la base de toute modification d’un système, c’est un code qui restreint
le non modification de tout système.
N.B : Pour obtenir des informations clés d’un téléphone distance, à partir de son IMEI, allez
sur le site web : www.imei.info ou www.imei24.com(Pour trouver le IMEI, composer à partir
du clavier du téléphone : *#06# ou enlever la batterie qui n’est très recommander).
-Le réseau de provenance d’un téléphone (Network Provider) est le réseau pour lequel le
téléphone a été fabriqué.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
8
Haïti : Digicel, Natcom
Tandis que, le modèle d’un téléphone ce sont les différents types de téléphones qui
accompagnent chaque marque de téléphones. Par exemple : Pour une marque Samsung, il y a
Samsung galaxy S7 Edge Duos (SM-G9350) qui représente le modèle.
Il existe plusieurs moyens de décoder (désimloquer, débloquer) un téléphone mobile, Voici ci-
dessous les principaux moyens utilisés.
a)DECODAGE (MANUEL)
A expliquer…..
Le Device Unlock
Mobile Device Unlock App Déblocage officiel d'Android pour MetroPCS USA / T-Mobile
USA
• Device Unlock est une application Android qui vous permet de demander et
d'appliquer un dispositif de déverrouillage mobile directement depuis l'appareil. Il n'y
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 4
9
a pas de version Apple iOS de cette application disponible . L'application « Device
Unlock » est pré-installée uniquement sur les appareils pris en charge. L'application
n'est pas répertoriée dans le Play Store. Si l'application a déjà été installée sur un
appareil, elle peut apparaître dans Mes applications et jeux > Installés. Mais vous ne
pouvez pas installer l'application à partir de cet emplacement. Si l'application n'est pas
répertoriée, assurez-vous qu'elle n'est pas désactivée ou masquée sur l'appareil.
L'application va se désinstaller après un déverrouillage
permanent Si votre téléphone affiche le message " Cet appareil peut être déverrouillé à
distance s'il est éligible. Veuillez utiliser l'application de déverrouillage de l'appareil pour
déverrouiller l'appareil après avoir inséré une carte SIM non acceptée, puis votre téléphone
est verrouillé sur Metro PCS ou T-Mobile USA.
CommentProceder ?
2-Ensuite Il Faut Cliquer sur continuer .Vous pouvez Choisir de débloquer Temporaire
ou Permanant.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
0
b) DECODAGE EN LIGNE (Payant, gratuit)
Pour débloquer un téléphone en ligne, ça peut être payant ou gratuit tout dépend du réseau de
provenance (Network Provider) du téléphone en question.
Le réseau qui accepte le déblocage gratuit en ligne est le réseau AT&T(USA) b1.0) Méthode
Pour débloquer un téléphone AT&T en ligne, il suffit d’aller sur le site officiel de AT&T qui
est :<www.att.com/deviceunlock> et suivre les instructions que je vais vous donner.
A2-Décodage (Payant)
Il existe beaucoup de site web qui vous donnent accès de décoder un téléphone en ligne, tels
que :www.gsmunlockusa.com,www.technisoftunlocks.comwww
A2.0-Mode de paiement
Vous avez votre carte de crédit, vous allez sur l’un de ces site web et vous placez la commande,
vous payez par carte de crédit.
A2.0.1-Western Union
Le site web www.gsmunlockusa accepte le mode de paiement via western union, donc pour
avoir accès, il vous faut créer un compte utilisateur sur le site, puis vous contactez
l’administrateur du site via le site web , en contactant, vous pouvez demander comment estce
que vous pouvez faire pour envoyer de l’argent sur votre compte pour pouvoir décoder, on
vous enverra un e-mail, une fois recevoir l’email, vous aurez toutes les informations, puis
vous pouvez faire le transfert en toute sécurité, après vous contactez a nouveau pour donner
les informations concernant le transfert, une fois reçu, on ajoute sur votre compte le solde que
vous avez transférer.
DECODAGE AVEC CRACK BOXE (logiciel) OU BOXE PHYSIQUE (Matériel)
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
2
via ordinateur avec des applications destiner pour ces taches spécifiques, tels que «
KINGROOT », « KINGOROOT », « IROOT » etc…
KINGROOT
». Une fois l’application installer, on l’ouvre, puis on clique sur « ROOT », et le processus de
routage commence automatiquement, à la fin du processus on vous dit « ROOT SUCCESS».
Si on le fait via ordinateur, on doit avoir le driver du téléphone installé sur l’ordinateur, puis
on lance l’application en question, on plogue le téléphone dans l’ordinateur, puis une fois
détecté par l’application ainsi que l’ordinateur, on clique sur « ROOT » , il se peut y avoir un
pop-up apparait sur l’écran du téléphone demandant d’accepter le « USB DEBUGING
5) Maintenant le téléphone une fois rooter, il est maintenant prêt à être débloquer.
Maintenant on aura besoin d’un logiciel quelconque pour le déblocage tel que Z3X SAMSUNG,
PIRANAH, NCK DONGLE, NCK
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
3
Samsung, il y a une application qu’on appelle « UNLOCK CLIENT » dans laquelle on
trouvera toutes les drivers Samsung pour n’importe quel model. Vous verrez l’application, et
je vais vous montrer comment procéder pour télécharger les drivers via cette application.
4-Tapez le IMEI
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
4
Cas exceptionnels \ Déblocage de Telephones
Codes de commande
1. Allumez votre appareil Samsung après avoir inséré la carte SIM, entrez *2767*688# et
appuyez sur Retour.
2. Eteignez votre téléphone et insérez une autre carte SIM. Allumez le et entrez le code –
00000000.
4. Votre téléphone est maintenant débloqué pour toutes les cartes SIM.
1. Tout d'abord, insérez une carte SIM et allumez votre appareil. Entrez le code
*#9998*3323# et faites Retour.
4. Eteignez le téléphone, insérez une autre SIM et rallumez. Entrez le code – 00000000.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
5
2. Entrez le code *2767*637# et votre téléphone redémarrera automatiquement.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
6
CHAPITRE 4 : ANTI-INTRUSION ET ESPIONNAGE
Retrouver un appareil Android égaré
Pour prendre vos dispositions au cas où vous perdriez votre téléphone, votre tablette, ou votre
montre Wear OS, vous pouvez vérifier que le service Localiser mon appareil fonctionne.Si
vous avez déjà perdu votre appareil, découvrez comment le localiser, le verrouiller ou en
effacer les données.
Remarque : Certaines de ces étapes ne s'appliquent qu'à Android 8.0 ou version ultérieure.
Découvrez comment vérifier la version d'Android installée sur votre appareil.
Pour pouvoir localiser un téléphone Android, le verrouiller ou en effacer les données, les
conditions suivantes doivent être réunies :
• Il est allumé.
2. Appuyez sur Sécurité Localiser mon appareil Si l'option "Sécurité" ne s'affiche pas,
appuyez sur Sécurité et localisation ou sur Google Sécurité..
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
7
3. Assurez-vous que l'application Localiser mon appareil est activée.
Conseil : Si vous êtes plusieurs à utiliser la même tablette, sachez que seul le propriétaire peut
en modifier les paramètres.
Important : Si vous masquez un appareil sur Google Play, l'application Localiser mon appareil
ne pourra pas le détecter.
1. Ouvrez android.com/find.
Installer l'application
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
8
Pour pouvoir localiser, dans l'éventualité d'une perte, un autre appareil à l'aide d'un téléphone
ou d'une tablette Android, installez l'application Localiser mon appareil .
L’ESPIONNAGE
Les professionnels, quelle que soit sur leur activité, sont souvent la cible privilégiée des pirates
informatiques. En effet, les sociétés possèdent un grand nombre de données confidentielles,
à l’intérieur de leur entreprise, sur les smartphone ou les postes de travail.
• Prendre en otage les données pour obliger l’entreprise à payer une rançon.
(ransomwares)
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 5
9
• Attaquer une PME en partenariat avec un grand groupe pour pirater ensuite cette grande
entreprise
• Assurez une bonne gestion des accès. Chaque employé ne doit pouvoir accéder qu’aux
données dont il a absolument besoin. Changez les accès lors du départ d’un
collaborateur.
• Stockez vos données dans un espace sécurisé. En externalisant vos données d’entreprise,
vous leur offrez un espace de stockage plus sûr et fiable, protégé contre les sinistres et
les intrusions.
• Mettez en place un système de monitoring qui permet de détecter les intrusions sur votre
réseau d’entreprise.
• Effectuez plusieurs sauvegardes de vos données afin de les récupérer facilement en cas
de perte ou de piratage.
ESPIONNER UN TELEPHONE
Mobile Tracker Free est l'application qui vous permet gratuitement de surveiller vos enfants,
empêcher le vol de données et superviser la productivité de vos employés. Notre application
de surveillance mobile permet de suivre toutes les activités du téléphone cible, comme les
SMS/MMS, l'historique des appels, la position GPS, les e-mails, les photos, l'historique Web
et bien plus.
L'application doit être installée sur l'appareil que vous souhaitez surveiller. L'installation de
Mobile Tracker Free nécessite d'accéder physiquement à l'appareil cible (le tenir dans vos
mains) pendant environ 5 minutes consécutives. Ensuite, il vous suffit de créer un compte ou
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
0
d'utiliser un compte existant et d'enregistrer le téléphone avec les paramètres nécessaires. Une
fois l'installation terminée, toutes les données sont téléchargées sur votre compte privé, qui
est disponible depuis n'importe quel navigateur à l'adresse suivante https://mobile-
trackerfree.fr.
SMS/MMS
Cette application vous permet de lire tous les SMS et MMS envoyés ou reçus par l'utilisateur
du téléphone.
En savoir plus en cliquant sur les fonctionnalités suivantes : Suivi des SMS et MMS, Alerte
SMS
Appels
Cette application vous permet de consulter tous les appels entrants, sortants et manqués, de
connaître leur durée, la date et l'heure auxquelles ils ont eu lieu. En savoir plus en cliquant sur
les fonctionnalités suivantes : Suivi des journaux d'appels, Enregistrement des appels,
Localisations
Mobile Tracker Free vous permet de suivre en direct la position du téléphone cible. En savoir
plus en cliquant sur les fonctionnalités suivantes : Historique des positions GPS, Suivi en
temps réel de la position GPS
Photos
Cette application vous permet de visualiser toutes les photos prises et images reçues par
l'utilisateur du téléphone. En savoir plus : Visualiser les photos et images
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
1
Messagerie instantanée
Mobile Tracker Free vous permet d'accéder aux messages reçus et envoyés de Facebook et
WhatsApp sans que le téléphone cible soit rooté.
Vous pouvez accéder également aux messages reçus de Skype, Hangouts, LINE, Kik, Viber et
Telegram sans que le téléphone soit rooté.
Messenger, Skype, Hangouts, LINE, Kik, Viber, Gmail, Tango, Snapchat, Telegram
Contrôle à distance
Avec le contrôle à distance, vous allez pouvoir contrôler totalement le téléphone, supprimer les
données, le faire vibrer/sonner, prendre une photo et bien plus.
En savoir plus en cliquant sur les fonctionnalités suivantes : Enregistrement audio, Prendre une
photo, Commande SMS, Autres fonctionnalités
Visualisation en direct
Avec Mobile Tracker Free vous pouvez visualiser en direct ce qu'il se passe sur l'écran du
téléphone et autour de celui ci. En savoir plus : Audio / Vidéo / Screen
Gestionnaire de fichiers
Avec Mobile Tracker Free, parcourez l'explorateur de fichiers et visualisez tous les fichiers
téléchargés et reçus. En savoir plus : Explorateur de fichiers
Restriction d'horaire
Mobile Tracker Free vous permet de restreindre l'utilisation du téléphone en bloquant l'accès à
l'ensemble des applications.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
2
Applications
Accéder à l'ensemble des applications du téléphone, bloquer les applications qui vous semblent
nuisibles pour votre enfant.
En savoir plus en cliquant sur les fonctionnalités suivantes : Suivi des applications installées,
Blocage des applications
Sites Web
Visualiser l'ensemble des sites Web visités par votre enfant ou vos employés, bloquer les sites
qui vous semblent trop dangereux.
En savoir plus en cliquant sur les fonctionnalités suivantes : Historique des sites visités,
Blocage des sites Web
Calendrier
Mobile Tracker Free vous averti dès qu'un nouvel événement est ajouté dans le calendrier de
l'agenda.
En savoir plus : Historique des événements
GUIDE D'INSTALLATION
1. Prérequis
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
3
2.3 Désactiver Google Play Protect
1. -mail
valide.
Note: afin de pouvoir installer l'application, il faut activer les sources inconnues sur le téléphone
si ce n'est pas déjà le cas.
Ouvrir « Paramètres »
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
4
Note: Ce message apparaît lorsque vous téléchargez l'application à l'étape 3.
Vous devez autoriser l'installation d'applications inconnues pour le navigateur (ici, Chrome).
Choisir « Paramètres »
Google a ajouté un système de sécurité pour les applications qui ne sont pas téléchargées
depuis le Google Play appelé « Play Protect ». Il est donc possible que l'application Mobile
Tracker Free soit détectée comme étant potentiellement dangereuse.
Pour empêcher que l'application soit désinstallée, vous devez désactiver Google Play Protect et
les notifications liées à Google Play Protect.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
5
CHAPITRE 5: PANNES COURANTES ET SOLUTION
PRATIQUES
Dans ce présent chapitre, nous parlons sur les techniques de dépannage de base pour la
réparation du matériel des téléphones mobiles. Il vous donnera les meilleure solutions et
moyens pour faire tous les travaux dont vous auriez à faire durant votre parcours. Si vous
voulez devenir un réparateur pro, ce chapitre est le vôtre. Résoudre les problèmes matériels
d'un appareil mobile c'est la chose la plus difficile et à consomme beaucoup d'énergie plutôt
que les problèmes logiciels. En ce qui concerne la gestion des logiciels, vous n'avez pas
vraiment besoin d'ouvrir ou de démonter un combiné de téléphone portable, car seuls
quelques-uns d'entre eux en ont besoin. Dans la plupart des cas, bon nombre de techniciens
en téléphonie mobile se concentrent sur la gestion des logiciels, comme en particulier le
déverrouillage, car cela prend moins de temps et est plus flexible.
Il est vrai que les techniciens en téléphonie mobile étaient séparés en deux spécialités, comme
l'expert en matériel et l'expert en logiciel, c'est ainsi qu'ils l'appelaient ; C'est parce que les
téléphones mobiles sont une combinaison de mécanismes logiciels et matériels. Mais il existe
également de nombreux maîtres de la téléphonie mobile qui peuvent gérer et faire à la fois
des spécialités et des compétences matérielles et logicielles. Ils ont acquis ces connaissances
grâce à des années d'expérience, et non seulement qu'ils ont également gagné beaucoup plus
d'argent que ceux qui restent dans une spécialité particulière.
Outils de réparation
Smartphones, mais vous n’avez pas trouvé les outils adéquats dans votre caisse à outils.
En grosso modo, il existe plusieurs types de vis assez petites au sein des Smartphones. Mais
rassurez-vous, les constructeurs utilisent généralement les mêmes vis. Voici notre proposition
de kit outils universel bien pratique. Dévisser, décoller, déclipser, etc.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
6
Maintenant Quels sont les outils nécessaires pour la réparation de Smartphone ?
Les outils
1- Le tournevis cruciforme
2- Le tournevis plat
3- Le tournevis pentalobe
4- Le tournevis tri-Wing
5- La spatule en nylon
9- Ventouse
10- Médiator
7- Le tournevis cruciforme
Tournevis cruciforme
Le tournevis cruciforme est un des tournevis les plus importants dans la réparation téléphone,
il servira à enlever presque toutes les vis d’un appareil. C’est le format le plus commun, et
sans ce tournevis cruciforme, vous ne pourrez pas du tout démonter votre mobile. Ce tournevis
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
7
cruciforme est donc l’outil indispensable à la réalisation d’une réparation d’appareil. Les vis
cruciformes présentes au sein de votre mobile sont de très petites tailles.
Même si votre boîte à outils est bien remplie, il est fort probable que vous ne disposiez pas d’un
tournevis cruciforme aussi petit (1.5mm).
Le tournevis plat
Ce tournevis plat est très répandu aussi et indispensable pour la réparation iPhone de dernière
génération. Il peut également être utilisé pour faire levier et extraire certains éléments d’un
Smartphone, quand la spatule iSesamo est trop large pour se faufiler !
C’est souvent le cas pour déloger les vibreurs ou haut-parleurs internes par exemple.
Le tournevis pentalobe : Créé par Apple, ce tournevis pentalobe en forme d’étoile est
indispensable pour les utilisateurs iPhone, ou iPad.
Sur l’iPhone, vous devez obligatoirement retirer les deux vis pentalobes autour du port de
charge lightning afin de pouvoir ouvrir le téléphone c'est la première étape, ce tournevis est
indispensable. Vous trouverez aussi des tournevis pentalobes de 1.2mm destinés à la
réparation MacBook.
Le tournevis tri-Wing
La spatule en nylon est tout aussi importante et très pratique, car sa matière n’abîmera pas le
téléphone et les pièces détachées. Elle sert à séparer la coque arrière d’un téléphone, détacher
certaines pièces clipsées ou collées, ou déconnecter des nappes de liaison. Et tout cela en
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
8
gardant le téléphone intact ! Pourquoi ? Car sa matière nylon n’est pas conductrice, cela évite
le court-circuit sur la carte mère, contrairement à un tournevis métallique. Bien sûr, la spatule
en nylon est polyvalente pour la réparation téléphone et de tous vos appareils. N’hésitez pas
à la combiner à d’autres outils si besoin ! Le combo spatule en nylon + ventouse est idéal pour
séparer un écran par exemple ! Pour vos réparations Smartphone, vous trouverez la spatule en
nylon au détail.
La spatule iSesamo
La star, la spatule iSesamo, est en aluminium souple et très fine, parfaite pour séparer les
châssis, coques ou décoller les écrans. Mais à cause de sa matière en métal, il faut éviter de la
mettre en contact avec la carte mère. Elle pourrait créer des courts-circuits.
Le sèche-cheveux
Cela peut sembler bizarre, mais le sèche-cheveux est très important dans la réparation
téléphone ! Certaines pièces sont beaucoup trop collées, et grâce au sèche-cheveux, la source
de chaleur permettra de les décoller plus facilement. C’est notamment vrai pour décoller un
écran ou les vitres arrière d’une grande majorité de Smartphone. Il est également possible
d’utiliser un décapeur thermique / station à air chaud bien réglé (température intermédiaire)
si vous en êtes équipés.
Ventouse
La ventouse permet de pouvoir retirer l'écran de son châssis ou de la coque arrière d'un
Smartphone. Très simple à utiliser, il suffit de coller sur la vitre tactile en verre cette ventouse
puis de tirer doucement pour pouvoir soulever l'écran complet ou la vitre tactile du
Smartphone. En effet, la ventouse est l’outil de prédilection pour faciliter et optimiser
l’ouverture du Smartphone.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 6
9
Il existe plusieurs types de ventouses
1- Ventouse iPhone
5- Ventouse
Médiator
Jeux de cartes
La carte joue le même rôle que le Médiator dans l'ouverture d'un téléphone.
Le multimètre
Tutoriels pour réparation : Pour suivre des tutoriels complets sur les tous modèles d'appareils
comme les appareils d'Apple (Pomme), Samsung/tablettes, LG, Motorola, etc.
Allez dans votre navigateur de recherche puis tapez un des liens cidessous:
https://www.mobile24.fr/shop/external/pages/fr/tutoriels-dereparation/aide-reparation.asp
https://www.ifixit.com/Guide# https://www.ifixit.com/Device/Phone# https://www.toutpour-
phone.com/content/85-tutoriel-reparationsmartphones-tablettes
https://www.repairsuniverse.com/pages/fitting-instructions
https://www.sosav.fr/guides/mobiles/
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
0
NB: Les sites ifixit.com et repairsuniverse.com sont par défaut en anglais à vous de le
traduire dans la langue qui vous convient le mieux).
Ici prend fin de la séance, je vous souhaite de bien gérer vos travaux afin de réussir pleinement
tour au long de votre carrière en que techniciens et professionnels avérés.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
1
CONCLUSION
Cellulaire. Elle a consisté en l’étude des Manipulations Elémentaires. Par la suite, nous avons
Survolé les Manipulations Pratiques. Après cette étude théorique, nous avons abordé Les
Techniques de Décodage et enfin nous avons vu l’Anti-intrusion et l’Espionnage.
Pour bien débuter la réalisation, nous avons commencé par spécifier les besoins fonctionnels
et non fonctionnels, puis établir une analyse détaillée des éléments logiciels , en utilisant la
méthode approche par compétence ,vu les différents avantages qu’il représente. Ces
avantages se résument, en premier lieu dans la mise en évidence avec une grande exactitude
de l’architecture du système à réaliser en précisant ses différents composants, ainsi que la
simplification et la clarté de la modélisation des classes dont on aura besoin, ce qui facilite
considérablement leurs implémentation dans l’environnement de la Téléphonie Mobile . Cet
environnement lui aussi nous a offert plusieurs avantages à savoir l’exécution du code
indépendamment de la plateforme de travail,
Pour conclure, nous tenons à préciser que le présent travail nous a donné l’occasion
d’approfondir nos connaissances dans le domaine de la Programmation, la Réparation et le
transfert de donnée à temps réel ainsi que les architectures réseaux de la Télécommunication.
Enfin sans un monde soumis aux nécessaires flux d’informations sensibles et confidentielles
nous espérons avoir fait œuvre utile. Puisse nos Maitres trouver ici l’expression de notre
éternelle gratitude.
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
2
BIBLIOGRAPHIE
[4] http
://videosurveillance.comprendrechoisir.com/comprendre/systemevideosurveillance.
[6]http://www.boschsecurity.fr/content/language1/downloads/Guide_de_la_videosurveillan
ce_- _FFPP-final.pdf.
[8]http://www.labo-sun.com/resource-fr-articles-998-1-java-j2se-jmf-java-media
framework.htm.
[16] www.google.com
Préparé par Frantz Gregory Ruben Charles Telephone 829 382 9948 7
3