Base de connaissances Android
Page mise à jour le 27-02-2026 à 06:36
Avertissement : les procédures décrites datent de 2021 et ne sont pas forcément applicables aux dernières versions.
Le simlock
Le Simlock verrouille le téléphone sur un seul opérateur. Le code de déverrouillage peut être obtenu gratuitement par le propriétaire
3 mois après l’achat de l’appareil. Dans les autres cas cette opération est payante.
Les informations de Simlock sont enregistrées dans une zone mémoire inaccessible et il n’est donc pas possible de les écraser directement à partir d’une opération de flash courante.
Les informations de Simlock sont enregistrées dans une zone mémoire inaccessible et il n’est donc pas possible de les écraser directement à partir d’une opération de flash courante.
Le FRP
Le système de protection FRP (Factory Reset Protection) a été mis au point par Google pour protéger les smartphones Android en cas de perte
ou de vol.
A quoi sert le FRP ?
Face au nombre impressionnant de vols de smartphones, Google a décidé de renforcer le système de sécurité d’Android et c’est ainsi qu’est apparu le mode Factory Reset Protection (FRP). Lancé en même temps qu’Android Lollipop, ce dispositif s’est révélé être efficace contre le vol à l’arrachée. Le mode FRP protège les appareils contre les réinitialisations en les rendant inutilisables. Seule la personne disposant des identifiants du compte Google peut réinitialiser le smartphone aux paramètres d’usine.
Comment fonctionne le FRP ?
La protection s’active automatiquement lorsqu’un compte Google est ajouté au smartphone Android. Aucune manipulation n’est à faire hormis définir un code de verrouillage d’écran. Le dispositif de protection FRP se charge ensuite de bloquer le téléphone après un Factory Reset.
Désactiver le mode FRP
Il suffit de supprimer chaque compte Google configuré sur l’appareil. Le système demandera alors de confirmer ce choix et précisera que la suppression du compte entraînera la suppression de toutes les données stockées sur le téléphone y compris les messages et les contacts. Il demandera ensuite de saisir le code de verrouillage défini sur l’appareil.
Que faire si on se trouve bloqué par le FRP ?
Selon le modèle de téléphone et la version d’Androïd, il existe toutefois des solutions pour contourner le FRP. Celles-ci exploitent des failles de sécurité du système qui sont corrigées au fur et à mesure et il devient de plus en plus complexe de contourner cette protection. Il peut être alors nécessaire de rétrograder le système Androïd pour parvenir au résultat.
A quoi sert le FRP ?
Face au nombre impressionnant de vols de smartphones, Google a décidé de renforcer le système de sécurité d’Android et c’est ainsi qu’est apparu le mode Factory Reset Protection (FRP). Lancé en même temps qu’Android Lollipop, ce dispositif s’est révélé être efficace contre le vol à l’arrachée. Le mode FRP protège les appareils contre les réinitialisations en les rendant inutilisables. Seule la personne disposant des identifiants du compte Google peut réinitialiser le smartphone aux paramètres d’usine.
Comment fonctionne le FRP ?
La protection s’active automatiquement lorsqu’un compte Google est ajouté au smartphone Android. Aucune manipulation n’est à faire hormis définir un code de verrouillage d’écran. Le dispositif de protection FRP se charge ensuite de bloquer le téléphone après un Factory Reset.
Désactiver le mode FRP
Il suffit de supprimer chaque compte Google configuré sur l’appareil. Le système demandera alors de confirmer ce choix et précisera que la suppression du compte entraînera la suppression de toutes les données stockées sur le téléphone y compris les messages et les contacts. Il demandera ensuite de saisir le code de verrouillage défini sur l’appareil.
Que faire si on se trouve bloqué par le FRP ?
Selon le modèle de téléphone et la version d’Androïd, il existe toutefois des solutions pour contourner le FRP. Celles-ci exploitent des failles de sécurité du système qui sont corrigées au fur et à mesure et il devient de plus en plus complexe de contourner cette protection. Il peut être alors nécessaire de rétrograder le système Androïd pour parvenir au résultat.
Les versions Androïd
| STOCK ROM | CUSTOM ROM | |||
| Version Androïd | Nom de code | Date de sortie | Version LineageOS | Version Cyanogen |
| 16.0 | Androïd 16 | 06/2025 | 23 | |
| 15.0 | Androïd 15 | 11/2024 | 22 | |
| 14.0 | Androïd 14 | 10/2023 | 21 | |
| 13.0 | Androïd 13 | 08/2022 | 20 | |
| 12.0 | Androïd 12 | 10/2021 | 19 | |
| 11.0 | Androïd 11 | 09/2020 | 18 | |
| 10.0 | Androïd 10 | 09/2019 | 17 | |
| 9.0 | Pie | 08/2018 | 16 | |
| 8.0 | Oreo | 08/2017 | 15 | |
| 7.0 | Nougat | 08/2016 | 14 | 14 |
| 6.0 | Marshmallow | 08/2015 | 13 | 13 |
| 5.0 | Lollipop | 11/2014 | 12 | |
| 4.4 | KitKat | 11/2013 | 11 | |
| 4.1 | Jelly Bean | 07/2012 | 10 | |
| 4.0 | Ice Cream Sandwich | 10/2011 | 9 | |
| 3.0 | Honeycomb | 02/2011 | 8 | |
| 2.3 | Gingerbread | 12/2010 | 7 | |
| 2.2 | Froyo | 05/2010 | 6 | |
| 2.0 | Eclair | 10/2009 | ||
| 1.6 | Donut | 09/2009 | ||
| 1.5 | Cupcake | 04/2009 | ||
| 1.1 | Banana Split | 02/2009 | ||
| 1.0 | Apple Pie | 09/2008 | ||
Ne sont présentées ici que les custom rom Cyanogen/LinageOS qui se trouvent être les plus réputés.
Il en existe d'autres tels que Remix Resurection, Dirty Unicorn, Evolution-X, CarbonRom, CRDroid, SlimRoms, etc.
Il en existe d'autres tels que Remix Resurection, Dirty Unicorn, Evolution-X, CarbonRom, CRDroid, SlimRoms, etc.
Les codes USSD
| Catégorie | Code USSD | Description |
| Tests | *#*#526#*#* | Test Wifi |
| Configuration | ##002# | Désactive tous les renvois d’appels |
| HTC | ##3282# | Menu EPST |
| HTC | ##33284# | Field Test |
| HTC | ##3424# | Mode diagnostic |
| MOTOROLA | ##7764726 | Menu caché sur Motorola Droid |
| Développement | ##778 (+call) | Montre le menu EPST |
| HTC | ##786# | Support logistique inversée (infos envoyées au fabricant) |
| HTC | ##8626337# | Lance le VOCODER |
| HTC | #*#759#*#* | Debug de l'UI |
| Configuration | #*#8350#*#* | Désactive le dialing log mode |
| Tests | *#*#0*#*#* | Test de l'écran LCD |
| Tests | *#*#0283#*#* | Test de packet loopback |
| Tests | *#*#0289#*#* | Test audio |
| Tests | *#*#0588#*#* | Test du capteur de proximité |
| Tests | *#*#0673#*#* | Test audio |
| Tests | *#*#0842#*#* | Test de luminosité/vibration |
| Informations | *#*#1111#*#* | Version software FTA |
| Informations | *#*#1234#*#* | Montre les infos sur le PDA et le firmware |
| Informations | *#*#1357946#*#* | ID de produit |
| Tests | *#*#1472365#*#* | Test GPS rapide |
| Tests | *#*#1575#*#* | Test GPS complet |
| SAMSUNG | *#*#197328640#*#* | Menu principal du mode de services |
| Tests | *#*#197328640#*#* | Mode test |
| Informations | *#*#2222#*#* | Montre les infos FTA |
| Tests | *#*#232331#*#* | Test du Bluetooth |
| Informations | *#*#232337#*# | Montre l'adresse Bluetooth de l'appareil |
| Informations | *#*#232338#*#* | Montre l'adresse MAC de l'appareil |
| Tests | *#*#232339#*#* | Test wifi |
| Informations | *#*#2663#*#* | Montre la version de la dalle tactile |
| Tests | *#*#2664#*#* | Test de l'écran tactile |
| Sauvegarde | *#*#273282*255*663282*#*#* | Sauvegarde de tous les fichiers médias |
| HUAWEI | *#*#2846579#*#* | Menu services |
| Informations | *#*#3264#*#* | Montre la version de la RAM |
| HTC | *#*#3424#*#* | Programme de test HTC |
| Informations | *#*#34971539#*#* | Menu d'informations sur l'appareil photo |
| Informations | *#*#44336#*#* | Affiche la date du Firmware |
| Informations | *#*#44336#*#* | Montre la date du firmware et la liste des changements |
| HTC | *#*#4636#*#* | Montre le menu d'informations HTC |
| Informations | *#*#4636#*#* | Affiche les informations générales de votre appareil |
| Informations | *#*#4636#*#* | Menu d'informations |
| Informations | *#*#4986*2650468#*#* | Montre les infos sur le téléphone, le hardware et le PDA |
| Tests | *#*#7262626#*#* | Field test |
| SONY | *#*#7378423#*#* | Menu services |
| Configuration | *#*#7594#*#* | Change la fonction du bouton d'alimentation |
| Dangereux | *#*#7780#*#* | Reset de la /data partition |
| Informations | *#*#8255 #*#* | Affiche le service GTalk |
| HTC | *#*#8255#*#* | Monitoring Google Talk |
| Informations | *#*#8255#*#* | État du service Google Talk |
| Configuration | *#*#8351#*#* | Active le dialing log mode |
| Informations | *#0*# | Menu d'informations (sur certains téléphones) |
| Tests | *#0*# | Diagnostics |
| Configuration | *#0011# | Menu services |
| Informations | *#0228# | Etat de la batterie |
| Informations | *#03# | Numéro de série du NAND flash |
| Tests | *#0589# | Test du capteur de lumière |
| Informations | *#06# | Codes IMEI du téléphone |
| SAMSUNG | *#07# | Historique des tests |
| Tests | *#0782# | Test de l'horloge |
| Informations | *#1234# | Affiche la version du Firmware |
| Informations | *#12580*369# | Affiche les informations sur le logiciel et le hardware |
| Informations | *#12580*369# | Infos sur le logiciel et sur le hardware |
| Informations | *#21# | Affiche les informations sur les renvois d’appels |
| Configuration | *#2263# | Sélection de bandes |
| Informations | *#232337# | Affiche l’adresse MAC de votre Bluetooth |
| Informations | *#232338# | Affiche l’adresse MAC WLAN |
| Dangereux | *#2663# | Firmware Update |
| SAMSUNG | *#272886# | Sélection des réponses automatiques |
| Développement | *#273283*255*3282*# | Menu de création de données |
| Configuration | *#30# | Active la présentation du numéro qui vous appelle |
| Configuration | *#301279# | Menu de contrôle HSDPA/HSUPA |
| Configuration | *#31# (+ numéro d’appel) | Masque votre numéro |
| SAMSUNG | *#3214789650# | Mode de test du LBS |
| SAMSUNG | *#32489# | Informations sur le cryptage |
| Informations | *#3282*727336*# | Etat de l'utilisation des données |
| Informations | *#33# | Information sur les appels sortants |
| Informations | *#34971539# | Affiche les informations de votre appareil photo |
| SAMSUNG | *#4238378# | Configuration GCF |
| Informations | *#43# | Informations sur les appels en attente |
| SAMSUNG | *#528# | Mode technique du Wifi |
| Informations | *#61# | Information sur l’acheminement de l’appel téléphonique |
| Informations | *#62# | Information sur le renvoi d’appel si le téléphone est éteint |
| Informations | *#67# | Information sur le renvoi d’appel si téléphone est occupé |
| Configuration | *#7284# | Contrôle du mode USB 12C |
| Configuration | *#7284# | Phone Util |
| Tests | *#7353# | Affiche un menu de test complet |
| Tests | *#7353# | Menu de test rapide |
| SAMSUNG | *#7412365# | Camera firmware menu |
| SAMSUNG | *#745# | RIL Dump Menu |
| Développement | *#746# | Menu du debug dump |
| Informations | *#7465625# | Vérifie le blocage réseau de votre appareil |
| Informations | *#7465625# | Statut de verrouillage de l'appareil |
| Informations | *#76# | Affiche les informations concernant l’identification des lignes connectées |
| Dangereux | *#7780# | Factory Reset |
| Configuration | *#872564# | Contrôle de logging USB |
| Sauvegarde | *#8736364# | Menu des mises à jour OTA |
| Configuration | *#9090# | Diagnostic de configuration |
| Développement | *#9900# | Mode System dump |
| Configuration | **05***# | Déblocage du code PUK depuis l'écran d'appel d'urgences |
| Dangereux | *2767*3855# | Full Factory Reset |
| Informations | *2767*4387264636# | Affichage du code produit |
| Tests | *3001#12345#* | Application Field Test pour consulter les infos comme la force du signal |
Les partitions Androïd
| PARTITION | FONCTION |
| /boot | Partition d’amorçage qui comprend le kernel (noyau Androïd) et le ramdisk (disque virtuel). L'appareil ne peut pas démarrer sans cette partition. Son effacement depuis le recovery ne doit être effectué que si cela est absolument nécessaire et une fois l’opération terminée, l'appareil ne doit surtout pas être redémarré avant d'installer une nouvelle ROM qui intègre une partition /boot |
| /system | Contient l'ensemble du système d'exploitation Android, à l'exception du kernel et du ramdisk. Elle inclut l'interface graphique et toutes les applications système préinstallées sur l'appareil. Effacer cette partition supprimera Android de l'appareil sans pour autant le rendre non amorçable, et il sera toujours possible d’entrer en mode recovery, bootloader ou download. |
| /recovery | Partition conçue pour la sauvegarde et la restauration. Elle peut être détournée en tant que partition de démarrage alternatif, ce qui permet alors à l'appareil de démarrer dans une console pour y effectuer des opérations avancées de maintenance. |
| /data | Cette partition contient les données de l'utilisateur telles que les contacts, sms et paramètres, ainsi que toutes les applications Android installées. Un Factory Reset ou l’installation d’une ROM, officielle ou personnalisée, effacent cette partition. |
| /cache | Partition de stockage des données et des composants d'applications fréquemment consultés. L'effacement du cache n'affecte pas les données personnelles mais supprime des données volatiles qui seront automatiquement reconstruites. |
| /misc | Contient divers paramètres système sous forme d'interrupteurs. Ces paramètres peuvent inclure le CID (Carrier ou Region ID), la configuration USB, certains paramètres matériels, etc. Il s’agit d’une partition importante et si elle est corrompue ou manquante, plusieurs fonctionnalités de l’appareil ne fonctionneront pas normalement. |
| /sdcard | Il s’agit la carte SD et en termes d'utilisation c'est l’espace de stockage. Sur les appareils dotés d'une carte SD interne et externe, la partition /sdcard est toujours utilisée pour désigner la carte SD interne. Pour la carte SD, si elle est présente, une partition alternative est utilisée et son nom diffère d'un appareil à l'autre. |
| /sd-ext | Apparue avec les customs roms, /sd-ext n'est pas une partition Android standard mais une partition sur la carte SD. Elle se comporte comme la partition /data lorsqu'elle est utilisée avec certaines ROM dotées de fonctionnalités spéciales et elle est particulièrement utile sur les périphériques ayant peu de mémoire interne allouée à la partition /data. Effacer cette partition revient à effacer la partition /data |
Papy WinTux - Philippe DESLOGES - 2023-2026 - Powered by Debian - Apache 2.4.54 - PHP 7.4.33 - Last update 20-04-2026 19:05 - Page size 64 ko built in 0 ms
All trademarks, logos, images and documents on these pages belong exclusively to their respective owners.
All trademarks, logos, images and documents on these pages belong exclusively to their respective owners.
