Root et Unroot du système Android
Page mise à jour le 06-01-2026 à 23:21
Avertissement : les procédures décrites datent de 2021 et ne sont pas forcément applicables aux dernières versions.
Pourquoi rooter ?

Le Root est le compte racine possédant tous les droits sur l’appareil Androïd. Il a autorité pour supprimer des applications systèmes ou des fichiers protégés et permet de faire tourner des applications qui nécessitent des privilèges élevés. Il permet également de récupérer certaines données effacées telles que les sms et le journal d’appel mais uniquement si le root a été activé sans avoir effectué une opération impliquant un Factory Reset.

Un appareil Androïd rooté présente aussi des risques et des conséquences. L'enracinement, véritable terme technique, est un processus de falsification du système Android qui peut entraîner un échec de mise à jour OTA (Over The Air), c’est-à-dire en ligne, car cette dernière vérifie le système et s'assure qu'il n'a pas été modifié.

Tous les outils de root, et en particulier les root en un clic tel que Kingo Root, sont basés sur les exploits. Cela signifie que l’appareil est modifié par une application qui exploite certaines vulnérabilités du système. Après avoir accédé à la partition système, le processus y installe des fichiers binaires.

Si l’on souhaite mettre à jour un appareil via OTA, on sera certainement amené à désinstaller le root et à supprimer complètement les fichiers résiduels, y compris les fichiers binaires de super-utilisateur.

Enfin, on peut également souhaiter supprimer le root pour éviter le rique de mauvaises manipulations.

Cette page donne un aperçu des procédures les plus courantes.

Les prérequis

Pour rooter un système Androïd le bootloader de l’appareil doit avoir été déverrouillé.

Cette opération incontournable est souvent complexe et relève quelquefois de l’impossible lorsque :
• Le constructeur refuse de communiquer le code de déverrouillage
• L’option de verrouillage OEM est absente dans les options de développement
• Le déverrouillage n’est pas prévu sur l’appareil
• L’appareil est équipé d’un LK (Little Kernel) n’implémentant pas la commande fastboot

Dans certains cas on peut recourir à des méthodes détournées pour obtenir le précieux code. Par exemple, l’utilitaire DC-Unlocker fonctionne parfaitement sur Huawei et il n’en coûte que quelques euros par code.

Les méthodes de déverrouillage sont différentes selon le modèle d'appareil et elles ne seront pas détaillées ici.
Une procédure relativement standard est présentée dans cette page mais il est vivement conseillé de rechercher les informations spécifiques et précises sur la toile.

Installer le root

Parmi les multiples façons de rooter un appareil Androïd voici les plus courantes :

Avec Kingo Root depuis un PC
• Lancez Kingo Root sur le PC
• Connectez l’appareil au PC via USB
• Activez le débogage USB
• Cliquez sur ROOT et patientez
• Si l’opération réussit Kingo Root affiche ROOT SUCCEEDED

Depuis le custom recovery TWRP
• Copiez le fichier zip de mise à jour à la racine de l’appareil ou de sa carte SD
• Démarrez l’appareil en mode Recovery
• Dans TWRP sélectionnez Install
• Sélectionnez le fichier zip
• Confirmez avec Swipe to confirm Flash
• Redémarrez l’appareil

Liste de fichiers courants
• SuperSU 2.82 (installer également l’apk du gestionnaire si nécessaire)
• Magisk (à utiliser avec précaution, voir ci-dessous)
• CF-Auto-Root (pour Samsung uniquement)
• Addons fourni par LineageOS (versions 14.1, 15.1 et 16.0 uniquement et en respectant l’architecture de l’appareil)

Magisk
Sur les périphériques de type A/B, le custom recovery est installé sur la partition de démarrage car il ne dispose pas de sa propre partition de récupération. Lorsque Magisk est installé, il réside également dans la partition de démarrage et s’il est flashé avec le custom recovery cela peut provoquer un bootloop ou un comportement incohérent.
Avant de flasher Magisk il est indispensable de vérifier si on dispose ou non d'un appareil de type A/B en lançant les commandes suivantes :
adb shell
getprop ro.build.ab_update
Si l’appareil est de type A/B la réponse est True
Si la commande ne renvoie rien, l’appareil est de type A

Supprimer le root

La méthode à utiliser est fonction de celle qui a été employée pour installer le Root.

Avec Kingo Root depuis un PC (lorsqu’on ne connait pas la méthode qui a été utilisée pour rooter)
• Activez le débogage USB sur l'appareil
• Lancez Kingo Root depuis le PC
• Connectez l’appareil au PC via USB
• Si une autorisation root est détectée, les boutons REMOVE ROOT et ROOT AGAIN apparaissent
• Cliquez sur REMOVE ROOT et patientez
• Si l’opération réussit Kingo Root affiche REMOVE ROOT SUCCEEDED
Kingo Root prend en compte les outils d'enracinement populaires et en supprime les traces.

Avec Kingo SuperUser depuis l’appareil (lorsque Kingo Root a été installé)
• Allez dans Menu / Paramètres / Retirer root
• Kingo SuperUser 2.1.1 supprime complètement les traces du root.
• Si la version est antérieure, Kingo SuperUser ne supprimera que supersuer apk, su binary et les autres fichiers liés au super utilisateur
   laissés dans la partition système. Il est donc préférable d’effectuer une mise à jour vers la dernière version avant de lancer la procédure.

Avec le gestionnaire SuperSU depuis l’appareil (lorsque SuperSU a été installé)
• Allez dans Paramètres / Suppression complète du root

Depuis le custom recovery TWRP (cas de Magisk et des addons LineageOS)
• Copiez le fichier de désinstallation à la racine de l’appareil ou de sa carte SD
• Démarrez l’appareil en mode Recovery
• Dans TWRP sélectionnez Install
• Sélectionnez le fichier zip
• Confirmez avec Swipe to confirm Flash
• Redémarrez l’appareil

Manuellement
Supprimez les fichiers suivants depuis un explorateur de fichiers :
/system/bin : su
/system/xbin : su, tmpsu, daemonsu
/system/app : superuser.apk ou l'apk de tout autre outil de root
Tous ces fichiers ne sont pas forcément présents et il peut en exister d’autres, cela dépend de la méthode qui a été utilisée pour installer le root.

Papy WinTux - Philippe DESLOGES - 2023-2026 - Powered by Debian - Apache 2.4.54 - PHP 7.4.33 - Last update 06-01-2026 23:21 - Page size 20 ko built in 0 ms
All trademarks, logos, images and documents on these pages belong exclusively to their respective owners.