Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 948

Rooting (Android)

Qu'est-ce que Rooting (Android) ?

Rooting (Android)Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.


Rooter un Android consiste generalement a installer un binaire su et un gestionnaire comme Magisk pour qu'une application puisse demander des privileges eleves, en general apres deverrouillage du bootloader et flash d'une image de boot personnalisee. Android moderne se defend avec Verified Boot (AVB), SELinux en mode enforcing, dm-verity et l'API Play Integrity, qui signale aux applications dependantes que l'appareil n'est plus dans un etat verifie. Le root donne le controle total, mais il brise l'isolation du sandbox, peut faire echouer l'attestation SafetyNet/Play Integrity et est une etape d'escalade courante pour des familles Android comme BRATA et SharkBot. Les apps bancaires, MDM et DRM refusent souvent de tourner sur un appareil roote.

Exemples

  1. 01

    Un utilisateur deverrouille le bootloader et utilise Magisk pour obtenir le root puis le masquer a Play Integrity.

  2. 02

    Un cheval de Troie Android demande a l'utilisateur d'accorder le root via Magisk afin de lire les SMS de double authentification.

Questions fréquentes

Qu'est-ce que Rooting (Android) ?

Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.

Que signifie Rooting (Android) ?

Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.

Comment fonctionne Rooting (Android) ?

Rooter un Android consiste generalement a installer un binaire su et un gestionnaire comme Magisk pour qu'une application puisse demander des privileges eleves, en general apres deverrouillage du bootloader et flash d'une image de boot personnalisee. Android moderne se defend avec Verified Boot (AVB), SELinux en mode enforcing, dm-verity et l'API Play Integrity, qui signale aux applications dependantes que l'appareil n'est plus dans un etat verifie. Le root donne le controle total, mais il brise l'isolation du sandbox, peut faire echouer l'attestation SafetyNet/Play Integrity et est une etape d'escalade courante pour des familles Android comme BRATA et SharkBot. Les apps bancaires, MDM et DRM refusent souvent de tourner sur un appareil roote.

Comment se défendre contre Rooting (Android) ?

Les défenses contre Rooting (Android) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Rooting (Android) ?

Noms alternatifs courants : Rootage Android.

Termes liés