Que signifie « accès root » sur les PC et les smartphones ?

Si vous avez déjà rencontré un message sur votre ordinateur ou un autre appareil vous indiquant que vous avez besoin de privilèges plus élevés, vous avez rencontré le besoin d'un "accès root".

Les systèmes d'exploitation doivent trouver un équilibre entre laisser les utilisateurs faire ce dont ils ont besoin, mais sans les laisser gâcher l'ensemble du système. Pour le meilleur ou pour le pire, lorsque vous avez un « accès root » à un ordinateur, vous avez les clés du royaume.

Les systèmes d'exploitation sont comme des oignons

Les systèmes d'exploitation ( OS(OSes) ) ont des couches, tout comme un oignon. Cependant, contrairement à un oignon, les systèmes d'exploitation ont des noyaux.

Le noyau est la couche centrale la plus basse du système d'exploitation. Cette partie du système d'exploitation communique directement avec le matériel de l'ordinateur. Le noyau est la première chose qui se charge lorsque votre ordinateur charge le système d'exploitation. Le noyau reste toujours en RAM . Si le noyau tourne mal, l'ordinateur plantera. C'est la partie la plus critique du système d'exploitation.

Autour du noyau se trouvent divers composants du système d'exploitation tels que le système de fichiers, les pilotes de périphérique, les interfaces de programmation d'application(Application Programming Interfaces) ( API(APIs) ) et l'interface utilisateur(User Interface) (UI). L'interface utilisateur est le bit qui vous connecte, l'utilisateur, à tous ces composants du système d'exploitation fonctionnant en arrière-plan.

La plupart des utilisateurs n'ont besoin d'accéder qu'à certains des composants du système d'exploitation, et seulement à des degrés divers, c'est pourquoi les systèmes d'exploitation ont des niveaux de « privilèges ».

Les bases des privilèges du système d'exploitation

Tout comme dans la vraie vie, avoir certains privilèges dans un système d'exploitation signifie avoir accès à des choses que les utilisateurs avec des privilèges inférieurs n'ont pas. L'accès peut être restreint de plusieurs manières. Une restriction courante est l'accès au système de fichiers. Vous ne pouvez avoir que des privilèges de « lecture » ​​lorsqu'il s'agit de données spécifiques, ce qui signifie que vous pouvez ouvrir ces fichiers et les lire, mais vous ne pouvez en aucun cas les modifier. Pour ce faire, vous aurez besoin des privilèges « écriture ».

Certains types de données peuvent ne vous donner aucun privilège de « lecture ». Par exemple, vous ne voudriez pas qu'un ordinateur public donne aux utilisateurs l'accès à des données que seul le personnel est censé voir.

D'autres restrictions courantes concernent les paramètres de l'ordinateur et l'installation du logiciel. En utilisant différents niveaux de privilège, les utilisateurs peuvent être empêchés d'installer ou de supprimer des applications et de modifier des éléments tels que le fond d'écran du système.

Avoir un accès root(Root Access) est le privilège le plus élevé(Highest)

Avoir un "accès root" signifie avoir le privilège le plus élevé possible sur l'ordinateur. Aucun fichier ou donnée ne vous est caché. Les utilisateurs root peuvent modifier n'importe quel aspect du système d'exploitation.

Toute application que l'utilisateur root exécute avec les mêmes privilèges peut faire tout ce qu'un utilisateur root peut faire. L'accès root est essentiel pour résoudre de nombreux problèmes et pour la maintenance générale de l'ordinateur.

Un autre terme pour un utilisateur root est "administrateur", bien que dans certains cas, un compte administrateur puisse avoir des privilèges légèrement inférieurs à ceux du compte root, selon le système d'exploitation et la manière dont les choses sont spécifiquement configurées. Dans la plupart des cas, les privilèges d'administrateur et les privilèges root sont des termes interchangeables.

Niveaux de privilège utilisateur Linux

Linux et les autres systèmes d'exploitation « de type Unix(Unix-like) » ont une approche spécifique des comptes root. Il y a toujours au moins un compte root sous Linux , créé lors de la première installation du système d'exploitation. Par défaut, ce compte n'est pas un compte utilisateur destiné à un usage quotidien. Au lieu de cela, chaque fois qu'un utilisateur régulier doit faire quelque chose qui nécessite un accès root, il doit fournir un nom d'utilisateur et un mot de passe, ce qui élève temporairement les privilèges pour accomplir la tâche, puis revient aux niveaux de privilège utilisateur normaux.

À l'aide du terminal Linus(Linus Terminal) , une interface textuelle, les utilisateurs peuvent utiliser la commande "sudo", qui est l'abréviation de "superuser do. " Toute(” Any) commande qui suit sudo s'exécute avec les privilèges root et vous devrez à nouveau fournir un mot de passe.

Niveaux de privilège utilisateur(User Privilege Levels) Windows et macOS

Pendant des années, Microsoft Windows a eu une attitude plus décontractée vis-à-vis des privilèges root. Le compte d'utilisateur principal était également le compte d'administrateur, ce qui signifie que vous deviez modifier manuellement les choses si vous vouliez le même niveau de sécurité inhérent à l' approche Linux .

Dans les versions modernes de Microsoft Windows , les actions qui nécessitent des privilèges d'administrateur déclencheront une invite de contrôle de compte d'utilisateur(Windows User Account Control) ( UAC ) Windows et vous devrez fournir le mot de passe administrateur. Vous pouvez également lancer des applications spécifiques avec des privilèges d'administrateur. Par exemple, vous pouvez lancer l' invite de commande(Command Prompt) ou le terminal Windows(Windows Terminal) avec des privilèges d'administrateur et vous n'aurez pas à fournir un mot de passe pour la durée de la session à plusieurs reprises.

MacOS d'Apple est, comme Linux , un système d'exploitation de type Unix et nécessite une élévation de privilèges par opération chaque fois que vous essayez de faire quelque chose en dehors d'une utilisation régulière. Dans macOS, vous remarquerez de petites icônes de verrouillage, qui vous permettent de déverrouiller les paramètres système avec le mot de passe de l'utilisateur root, puis de les verrouiller à nouveau une fois que vous avez terminé.

Par défaut, macOS est un peu plus agressif avec les autorisations que Windows . Par exemple, si une application doit accéder à des données sur un lecteur amovible, macOS vous demandera si cela vous convient la première fois.

Accès racine sur les téléphones Android

La plupart des personnes qui ne sont pas administrateurs système ont d'abord rencontré l'idée d'un « accès root » ou d'un « enracinement » dans le contexte des smartphones et tablettes Android . Alors qu'Android(Android) est un système d'exploitation open source, presque tous les fabricants de téléphones Android comme (Android)Samsung et OnePlus ne donnent pas à leurs clients un accès root à leurs téléphones. Au lieu de cela, ils ont des comptes d'utilisateurs spéciaux qui ne peuvent pas obtenir un accès de bas niveau au matériel du téléphone. Ainsi, contrairement à un PC, vous ne pouvez pas modifier le système d'exploitation de votre téléphone Android ou apporter des modifications au système qui ne sont pas explicitement autorisées par le fabricant du téléphone.

Sur de nombreux téléphones, l'accès root peut être obtenu en exécutant une application d'enracinement, mais certains appareils nécessitent un processus d'enracinement quelque peu complexe à l'aide d'un ordinateur et d' Android Debug Bridge ( ADB ). En utilisant l'une des différentes méthodes root en un clic ou des didacticiels pour rooter les appareils Android , vous pouvez obtenir un accès root à votre téléphone.

À partir de là, vous pouvez modifier pratiquement tous les aspects de l'appareil, y compris la suppression des bloatwares du fournisseur et la désactivation ou l'activation des éléments que le fabricant du téléphone souhaitait garder hors de votre portée. L'enracinement d'un téléphone Android est également la première étape si vous souhaitez remplacer complètement le système d'exploitation. Cela peut inclure la dernière version d' Android , des ROM(ROMs) personnalisées et même des stocks d' Android (comme un téléphone Google Nexus ) sans les interfaces spécifiques au fabricant. Vous ouvrez un monde de micrologiciels alternatifs en enracinant votre appareil et en déverrouillant son chargeur de démarrage.

Les applications populaires incluent SuperSu et Magisk , que vous utilisez à vos risques et périls. Vous pouvez également passer du temps sur les forums Android , en lisant comment les autres propriétaires de votre modèle de téléphone se sont débrouillés avec l'enracinement.

Appareils iOS "jailbreakés"

Bien que les téléphones Android ne vous donnent pas un accès root prêt à l'emploi, Android est généralement beaucoup moins restrictif qu'iOS, même sans autorisations root. Par exemple, sur un téléphone Android , vous pouvez facilement activer l'installation d'applications à partir de magasins d'applications tiers et installer ce que vous voulez, même si ce n'est pas dans le Google Play Store .

Sur iOS, toute application qu'Apple(Apple) n'approuve pas est tout simplement hors de portée, où la pratique du " jailbreak(jailbreaking) " entre en jeu. Le résultat du jailbreak est à peu près le même que l'enracinement sur un téléphone Android , mais la différence est que la sécurité iOS les mesures doivent être brisées à l'aide d'exploits.

Les dangers de l'accès root

Lorsqu'il s'agit d'appareils tels que les iPhones et les smartphones Android , un problème crucial à prendre en compte lors de l'enracinement est qu'il peut annuler votre garantie. Ceci est particulièrement inquiétant car un enracinement ou un jailbreak qui tourne mal peut bloquer définitivement votre appareil, ce que le fabricant peut ne pas vouloir réparer, même si vous le payez.

Sur les ordinateurs personnels, les problèmes sont différents. Vous ne voulez pas donner accidentellement un accès root aux mauvais utilisateurs ou applications. Que ce soit(Whether) sur un téléphone ou un ordinateur, il est également possible que vous donniez un accès racine aux logiciels malveillants, ce qui peut être une catastrophe et mettre vos fichiers système en danger. C'est pourquoi l'utilisation d'un package antivirus est cruciale sur un appareil rooté.

Supposons que(Suppose) vous obteniez un accès root et que vous commenciez à installer des ROM(ROMs) personnalisées . Dans ce cas, vous risquez de perdre l'accès aux fonctionnalités spéciales de votre appareil et de constater une détérioration de la gestion thermique ou de la durée de vie de la batterie, car de nombreuses optimisations ne sont pas présentes sur les appareils rootés avec des ROM(ROMs) personnalisées . Certains utilisateurs effectuent un overclocking sur leur appareil rooté, où le CPU et le GPU sont poussés au-delà des spécifications du fabricant, ce qui peut endommager le téléphone.

Déraciner votre appareil

Et si vous souhaitez désinstaller votre accès root ? En supposant que votre appareil fonctionne toujours, vous pouvez le "déraciner" ou le "dé-jailbreaker" et le remettre dans son état d'origine, ce qui inclut le flashage de la ROM OEM(OEM ROM) sur l'appareil. Vous voudriez le faire avant de vendre ou de donner votre appareil, et vous voulez le faire avant d'essayer de faire un retour sous garantie, si possible.

Avoir un téléphone enraciné peut être stimulant et libérateur, mais il comporte également une longue liste de risques et de mises en garde, alors réfléchissez bien pour savoir si cela en vaut la peine.



About the author

Je suis un utilisateur de Google Chrome et ce depuis des années. Je sais comment utiliser efficacement les fonctionnalités du navigateur et je peux gérer tout type de page Web que vous pourriez rencontrer. J'ai également de l'expérience avec les outils de sécurité familiale, notamment Google Family Safety, une application qui vous permet de suivre les activités de vos enfants sur Internet.



Related posts