Cryptage de la carte SD Android. Cryptage des données sur une carte mémoire sous Android. Sécurité intégrée

Le cryptage des données dans le système d'exploitation Android est étroitement lié à deux problèmes : le contrôle de l'accès aux cartes mémoire et le transfert d'applications vers celles-ci. De nombreux programmes contiennent des données d'activation, des informations de paiement et des informations confidentielles. Sa protection nécessite la gestion des droits d'accès, qui ne sont pas pris en charge par le système de fichiers FAT32 typique pour les cartes. Par conséquent, dans chaque version d'Android, les approches du cryptage ont radicalement changé - de l'absence totale de protection cryptographique des supports amovibles à leur intégration profonde dans une seule section avec cryptage à la volée.

Le rôle particulier de la carte mémoire

Initialement, les développeurs Android avaient l'intention d'utiliser la carte mémoire uniquement comme stockage séparé pour les fichiers utilisateur. Ce n'était qu'un entrepôt multimédia sans aucune exigence en matière de protection et de fiabilité. Les cartes microSD(HC) avec FAT32 remplissent bien le rôle de stockage simple, libérant la mémoire interne des photos, des vidéos et de la musique.

La possibilité de transférer non seulement des fichiers multimédias, mais également des applications vers une carte mémoire est apparue pour la première fois dans Android 2.2 Froyo. Il a été mis en œuvre en utilisant le concept de conteneurs cryptés pour chaque application, mais cela protégeait exclusivement contre la chute de la carte entre de mauvaises mains - mais pas le smartphone.

De plus, il s'agissait d'une demi-mesure : de nombreux programmes étaient transférés partiellement, laissant une partie des données dans la mémoire interne, et certains (par exemple, ceux du système ou contenant des widgets) n'étaient pas du tout transférés sur la carte. La possibilité même de transférer des applications dépend de leur type (préinstallé ou tiers) et de leur structure interne. Pour certains, le répertoire contenant les données utilisateur était immédiatement situé séparément, tandis que pour d'autres, il se trouvait dans un sous-répertoire du programme lui-même.

Si les applications utilisaient intensivement les opérations de lecture/écriture, alors la fiabilité et la rapidité des cartes ne pourraient plus satisfaire les développeurs. Ils ont délibérément rendu impossible le transfert de programmes par des moyens standards. Grâce à cette astuce, leur création était garantie d'être enregistrée dans la mémoire interne avec une ressource de réécriture importante et des performances élevées.

Avec la quatrième version d'Android, il est devenu possible de choisir où placer l'application. Il était possible de désigner par défaut une carte mémoire comme disque pour l'installation de programmes, mais tous les firmwares ne prenaient pas correctement en charge cette fonction. Son fonctionnement dans un appareil spécifique n’a pu être déterminé qu’expérimentalement.

Dans le cinquième Android, Google a de nouveau décidé de revenir au concept original et a tout fait pour rendre le plus difficile possible le transfert d'applications sur une carte mémoire. Les grands fabricants ont capté le signal et ont ajouté leurs propres fonctions de surveillance au micrologiciel, détectant les tentatives des utilisateurs de forcer des applications sur la carte à l'aide de root. Seule la possibilité de créer des liens physiques ou symboliques fonctionnait plus ou moins. Dans ce cas, l'application était déterminée par l'adresse standard dans la mémoire intégrée, mais se trouvait en réalité sur la carte. Cependant, la confusion était due aux gestionnaires de fichiers, dont beaucoup ne traitaient pas correctement les liens. Ils ont affiché une quantité d'espace libre incorrecte car ils pensaient que l'application occupait soi-disant de l'espace à la fois dans la mémoire intégrée et dans la carte.

Adaptez-le !

Android Marshmallow a introduit un compromis appelé Adoptable Storage. C'est la tentative de Google d'assurer la sécurité des moutons et le bonheur des soldats.

La fonction Adoptable Storage vous permet de combiner une partition utilisateur dans la mémoire intégrée avec une partition sur la carte en un seul volume logique. En fait, il crée une partition ext4 ou F2FS sur la carte et l'ajoute à la partition utilisateur de la mémoire interne. Il s'agit d'une opération de fusion purement logique, rappelant vaguement la création d'un volume fractionné à partir de plusieurs disques physiques sous Windows.

Pendant le processus de combinaison avec la mémoire interne, la carte est reformatée. Par défaut, toute sa capacité sera utilisée dans le volume fusionné. Dans ce cas, les fichiers de la carte ne peuvent plus être lus sur un autre appareil : ils seront cryptés avec une clé d'appareil unique, stockée dans l'environnement d'exécution de confiance.

Comme alternative, vous pouvez réserver de l'espace sur la carte pour une deuxième partition avec FAT32. Les fichiers qui y sont stockés seront visibles sur tous les appareils, comme auparavant.

La méthode de division de la carte est définie soit via le menu Adoptable Storage, soit via Android Debug Bridge (ADB). La dernière option est utilisée dans les cas où le fabricant a masqué Adoptable Storage dans le menu, mais n'a pas supprimé cette fonction du firmware. Par exemple, il est caché dans le Samsung Galaxy S7 et dans les meilleurs smartphones LG. Récemment, il y a eu une tendance générale à supprimer le stockage adoptable des appareils phares. Il est considéré comme une béquille pour les smartphones et tablettes économiques qui ne disposent pas d'une quantité suffisante de mémoire Flash intégrée.

Cependant, ce n’est pas aux spécialistes du marketing de décider comment nous utilisons nos appareils. Via ADB sur un ordinateur Windows, la fonction Adoptable Storage est activée comme suit.

  1. Nous effectuons une sauvegarde de toutes les données de la carte - elle sera reformatée.
  2. Kit de développement Java SE du site Web d'Oracle.
  3. Installez la dernière version d'Android SDK Manager.
  4. Activez le débogage USB sur votre smartphone.
  5. Lancez SDK Manager et écrivez sur la ligne de commande :

    $adb shell $sm liste-disques


    où x:y est le numéro de la carte mémoire.
  6. Si vous souhaitez laisser une partie pour le volume FAT32, modifiez la commande de l'étape 7 par celle-ci :

    $ sm partition disk:x:y mixte nn

    $ sm partition disque : x : y mixte nn


    où nn est le volume restant en pourcentage pour un volume FAT32.

Par exemple, la commande sm partition disk:179:32 Mixed 20 ajoutera 80 % de la capacité de la carte à la mémoire intégrée et y laissera un volume FAT32 avec 1/5 de sa capacité.

Sur certains smartphones, cette méthode « telle quelle » ne fonctionne plus et nécessite des astuces supplémentaires. Les fabricants font tout pour diviser artificiellement leurs produits en niches de marché. Les modèles haut de gamme sont disponibles avec différentes quantités de mémoire intégrée, et il y a de moins en moins de personnes prêtes à payer trop cher pour cela.

Certains smartphones ne disposent pas d'emplacement pour carte mémoire (par exemple, la série Nexus), mais prennent en charge la connexion de clés USB-Flash en mode OTG. Dans ce cas, la clé USB peut également être utilisée pour étendre la mémoire interne. Cela se fait avec la commande suivante :

$ adb shell sm set-force-adoptable vrai

$ adb shell sm set - force - adoptable vrai

Par défaut, la possibilité d'utiliser USB-OTG pour créer un stockage personnalisé est désactivée car une suppression inattendue pourrait entraîner une perte de données. La probabilité qu'une carte mémoire se déconnecte soudainement est beaucoup plus faible en raison de son emplacement physique à l'intérieur de l'appareil.

Si des problèmes surviennent lors de l'ajout du volume du support amovible ou de sa division en partitions, supprimez d'abord toutes les informations sur la disposition logique précédente. Cela peut être fait de manière fiable à l'aide de l'utilitaire Linux gparted, qui sur un ordinateur Windows est lancé à partir d'un disque de démarrage ou d'une machine virtuelle.

Selon la politique officielle de Google, les applications peuvent être directement installées ou déplacées vers un magasin personnalisé si le développeur l'a spécifié dans l'attribut android:installLocation. L'ironie est que toutes les applications de Google ne le permettent pas encore. Il n’y a pas de limites pratiques au « stockage adapté » sous Android. La limite théorique pour le stockage adoptable est de neuf zettaoctets. Il n'y en a pas tellement même dans les centres de données, et plus encore, les cartes mémoire de plus grande capacité n'apparaîtront pas dans les années à venir.

La procédure de cryptage elle-même lors de la création d'un stockage adapté est effectuée à l'aide de dm-crypt - le même module du noyau Linux qui effectue le cryptage complet du disque de la mémoire intégrée d'un smartphone (voir l'article précédent « »). L'algorithme AES est utilisé en mode de chaînage de blocs de texte chiffré (CBC). Un vecteur d'initialisation distinct avec sel (ESSIV) est généré pour chaque secteur. La longueur de convolution de la fonction de hachage SHA est de 256 bits et la clé elle-même est de 128 bits.

Cette implémentation, bien que inférieure en fiabilité à l'AES-XTS-256, est beaucoup plus rapide et est considérée comme suffisamment fiable pour les appareils grand public. Il est peu probable qu'un voisin curieux ouvre un stockage adapté crypté dans un délai raisonnable, mais les agences de renseignement ont depuis longtemps appris à exploiter les lacunes du système CBC. De plus, en réalité, les 128 bits de la clé ne sont pas tous complètement aléatoires. L'affaiblissement involontaire ou intentionnel du générateur de nombres pseudo-aléatoires intégré est le problème le plus courant en cryptographie. Cela affecte non seulement les gadgets Android, mais tous les appareils grand public en général. Par conséquent, le moyen le plus fiable de garantir la confidentialité est de ne pas stocker du tout de données confidentielles sur votre smartphone.

Si vous effectuez une réinitialisation d'usine après avoir fusionné la mémoire à l'aide de Adoptable Storage, les données de la carte seront également perdues. Par conséquent, il vaut la peine d’en faire d’abord une sauvegarde, ou mieux encore, d’attribuer immédiatement une synchronisation cloud.

Cryptage alternatif des données sur une carte mémoire

Maintenant que nous avons abordé les particularités du stockage de fichiers sur une carte mémoire dans différentes versions d'Android, passons directement à leur cryptage. Si vous possédez un appareil avec Android 6 ou plus récent, il est fort probable que vous puissiez y activer la fonction Adoptable Storage d'une manière ou d'une autre. Ensuite, toutes les données de la carte seront cryptées, tout comme dans la mémoire intégrée. Seuls les fichiers de la partition FAT32 supplémentaire resteront ouverts si vous souhaitiez la créer lors du reformatage de la carte.

Dans les versions antérieures d'Android, les choses sont beaucoup plus compliquées, puisqu'avant la version 5.0, la protection cryptographique n'affectait pas du tout les cartes mémoire (sauf pour les données des applications portées, bien sûr). Les fichiers « normaux » sur la carte sont restés ouverts. Pour les fermer des regards indiscrets, vous aurez besoin d'utilitaires tiers (qui s'avèrent souvent n'être qu'un shell graphique pour les outils intégrés). Parmi toute la variété des méthodes existantes, quatre sont fondamentalement différentes :

  • utilisation d'un cryptoconteneur universel - un fichier avec une image d'un volume crypté dans un format populaire avec lequel les applications pour différents systèmes d'exploitation peuvent fonctionner ;
  • cryptage transparent des fichiers dans un répertoire spécifié via le pilote FUSE et un utilitaire tiers pour créer/monter une partition cryptée en tant que fichier ;
  • cryptage de l'intégralité de la carte mémoire via dm-crypt ;
  • en utilisant une « boîte noire » - une application distincte qui stocke les données cryptées dans son propre format et n'y donne pas accès aux programmes tiers.

La première option est familière à quiconque utilise TrueCrypt ou l’un de ses forks sur un ordinateur. Il existe des applications pour Android qui prennent en charge les conteneurs TrueCrypt, mais leurs limitations sont différentes.

La deuxième option vous permet d'organiser un « cryptage transparent », c'est-à-dire de stocker toutes les données cryptées et de les décrypter lors de leur accès depuis n'importe quelle application. Pour ce faire, toutes les données du répertoire sélectionné sont représentées comme le contenu d'un système de fichiers virtuel prenant en charge le cryptage à la volée. EncFS est généralement utilisé, dont nous parlerons plus en détail ci-dessous.

La troisième option est dm-crypt intégré. Vous pouvez l'utiliser, par exemple, via LUKS Manager. L'application nécessite l'installation de root et BusyBox. Son interface n'est pas pour tout le monde.


LUKS Manager crée un conteneur cryptographique sur la carte sous forme de fichier. Ce conteneur peut être connecté à un répertoire arbitraire et utilisé comme avec un répertoire normal. L’avantage est que cette solution prend en charge plusieurs plateformes. Vous pouvez travailler avec le conteneur non seulement sur un gadget Android, mais également sur un bureau : sous Linux - via cryptsetup, et sous Windows - via le programme ou son fork LibreCrypt. L'inconvénient est l'inconvénient de l'utiliser avec des services cloud. À chaque fois dans le cloud, vous devez réenregistrer l'intégralité du conteneur, même si un octet a changé.

La quatrième option présente généralement peu d’intérêt, car elle limite fortement les scénarios d’utilisation de fichiers cryptés. Ils ne peuvent être ouverts que par une application spécialisée et sont assurés que son développeur a réussi à étudier la cryptographie. Malheureusement, la plupart de ces applications ne résistent pas aux critiques. Beaucoup d’entre eux n’ont rien à voir avec la cryptographie, puisqu’ils masquent simplement les fichiers au lieu de les chiffrer. Parallèlement, la description peut mentionner des algorithmes puissants (AES, 3DES...) et des citations de « Applied Cryptography » de Schneier. Au mieux, ces programmes auront une très mauvaise mise en œuvre du cryptage, et au pire, il n’y aura aucun cryptage.

Il n'y a pas de client Android officiel pour VeraCrypt et ce n'est pas prévu, mais ses auteurs recommandent d'utiliser l'application EDS (Encrypted Data Store). Il s'agit d'un développement russe, existant dans une version entièrement fonctionnelle et légère. La version complète d'EDS coûte 329 roubles. Il prend en charge les conteneurs cryptographiques aux formats TrueCrypt, VeraCrypt, CyberSafe, ainsi que LUKS et EncFS. Peut fonctionner avec le stockage local, réseau et cloud, fournissant à d'autres applications un cryptage transparent. Le chiffrement à la volée nécessite la prise en charge par le noyau du système d'exploitation du framework FUSE et des droits root. Le travail normal avec des conteneurs cryptographiques est possible sur n'importe quel firmware.


La version EDS Lite est distribuée gratuitement et présente des limitations fonctionnelles. Par exemple, il peut fonctionner exclusivement avec des conteneurs contenant un volume avec le système de fichiers FAT, crypté à l'aide de l'algorithme AES avec une longueur de clé de 256 bits et utilisant la fonction de hachage SHA-512. Il ne prend pas en charge les autres options. Par conséquent, il vaut la peine de se concentrer sur la version payante.

Le conteneur cryptographique est le moyen le plus fiable et le plus universel. Il peut être stocké dans n’importe quel système de fichiers (même FAT32) et utilisé sur n’importe quel appareil. Toutes les données que vous avez chiffrées sur votre bureau seront disponibles sur votre smartphone, et vice versa.

EncFS

En 2003, Valient Gough (un ingénieur logiciel de Seattle qui a écrit des logiciels pour la NASA et a ensuite travaillé pour Google et Amazon) a publié la première version d'un système de fichiers gratuit avec un mécanisme de cryptage transparent intégré - EncFS. Il interagit avec le noyau du système d'exploitation via une couche de rappel, recevant des requêtes via l'interface libfuse du framework FUSE. Au choix de l'utilisateur, EncFS utilise l'un des algorithmes symétriques implémentés dans la bibliothèque OpenSSL - AES et Blowfish.

Étant donné qu'EncFS utilise le principe de création d'un système de fichiers virtuel, il ne nécessite pas de partition distincte. Sur le système d'exploitation Android, il vous suffit d'installer une application prenant en charge EncFS et de la pointer vers quelques répertoires. L'un d'eux stockera le contenu crypté (appelons-le sauter), et le second - les fichiers temporairement décryptés (appelons-le ouvrir).

Après avoir saisi le mot de passe, les fichiers sont lus depuis le répertoire sauter et sont stockés décryptés dans ouvrir(comme dans un nouveau point de montage) où toutes les applications peuvent y accéder. Une fois le travail terminé, cliquez sur le bouton Oublier le décryptage (ou son équivalent) dans l'application. Catalogue ouvrir sera démonté et tous les fichiers déchiffrés disparaîtront.

Inconvénients : EncFS ne prend pas en charge les liens physiques, car les données ne sont pas liées à l'inode, mais au nom du fichier. Pour la même raison, les noms de fichiers d'une longueur maximale de 190 octets sont pris en charge. Dans le catalogue sauter les noms et le contenu des fichiers seront masqués, mais les métadonnées resteront disponibles. Vous pouvez connaître le nombre de fichiers cryptés, leurs autorisations et la dernière fois qu'ils ont été consultés ou modifiés. Il existe également un signe clair de l'utilisation d'EncFS - il s'agit d'un fichier de paramètres avec le préfixe encfs et le numéro de version dans son nom. Le fichier contient des paramètres de chiffrement, notamment l'algorithme, la longueur de la clé et la taille du bloc.


Un audit payant d'EncFS a été réalisé en février 2014. Il conclut que "EncFS est susceptible d'être sécurisé tant que l'attaquant ne dispose que d'un seul ensemble de fichiers cryptés et rien de plus". Si davantage de données sont disponibles pour l'attaquant (par exemple, deux instantanés du système de fichiers pris à des moments différents), alors EncFS ne peut pas être considéré comme fiable.

Une fois installé, EncFS sera visible en tant que système de fichiers d'espace utilisateur distinct via le pilote FUSE. L'accès à celui-ci se fera via une application tierce - par exemple, le gestionnaire de fichiers Encdroid ou Cryptonite. Ce dernier est basé sur le code source d'EncFS, nous allons donc nous concentrer dessus.

Cryptonite

La dernière version de l'application Cryptonite est la 0.7.17 bêta datée du 15 mars 2015. Il peut être installé sur n'importe quel appareil équipé d'Android 4.1 et supérieur, mais certaines fonctions fonctionnent de manière plus stable sous Android 4.3 et versions ultérieures.

La plupart des opérations dans Cryptonite ne nécessitent pas de racine ni de composants spécifiques. La création de volumes EncFS et la synchronisation avec Dropbox peuvent être effectuées à la fois sur un firmware officiel et personnalisé.

Synchronisation cloud des fichiers cryptés

Cependant, un certain nombre d'opérations nécessiteront le montage de volumes EncFS, ce qui nécessite les droits root et la prise en charge du framework FUSE par le noyau du système d'exploitation. L'utilisation de FUSE est nécessaire pour organiser le « cryptage transparent », c'est-à-dire pour que d'autres applications puissent accéder aux données cryptées et les recevoir déjà décryptées. La plupart des anciens firmwares ne prennent pas en charge FUSE, mais il est disponible dans CyanogenMod, MIUI, AOKP et d'autres firmwares personnalisés. À partir d'Android 4.4, FUSE est généralement utilisé pour émuler une carte SD dans la mémoire intégrée.

Inconvénients : lorsque vous cliquez sur « Décrypter » et que vous entrez correctement le mot de passe, Cryptonite crée une copie temporaire du fichier déchiffré dans /data/data/csh.cryptonite/app_open/. Une copie du fichier est marquée comme lisible par tout le monde (lisible et exécutable par tout le monde). Vous pouvez supprimer les fichiers décryptés en cliquant sur le bouton Oublier le décryptage.

conclusions

La méthode de cryptage des données sur une carte mémoire doit être choisie en fonction de deux critères principaux : le scénario d'utilisation et la version d'Android. Sur les gadgets modernes équipés d'Android 6.0 et supérieur, l'option la plus simple consiste à utiliser Adoptable Storage, à connecter la carte à la mémoire interne et à chiffrer de manière transparente l'intégralité du volume logique. Si vous devez rendre des fichiers disponibles sur d'autres appareils ou ajouter le cryptage des données sur une carte dans des appareils plus anciens, des conteneurs cryptographiques de formats éprouvés conviennent. Il est préférable d'éviter complètement les utilitaires tiers « chose en soi », car au lieu d'une véritable protection des données, ils ne font souvent que l'imiter.

Le cryptage des données dans le système d'exploitation Android est étroitement lié à deux problèmes : le contrôle de l'accès aux cartes mémoire et le transfert d'applications vers celles-ci. De nombreux programmes contiennent des données d'activation, des informations de paiement et des informations confidentielles. Sa protection nécessite la gestion des droits d'accès, qui ne sont pas pris en charge par le système de fichiers FAT32 typique pour les cartes. Par conséquent, dans chaque version d'Android, les approches du cryptage ont radicalement changé - de l'absence totale de protection cryptographique des supports amovibles à leur intégration profonde dans une seule partition avec cryptage à la volée.

AVERTISSEMENT

Chaque gadget doté du système d'exploitation Android présente ses propres différences significatives, à la fois au niveau du micrologiciel et du matériel. Même différentes versions d’un même modèle peuvent être très différentes. Les cartes mémoire ont également leurs propres caractéristiques. Par conséquent, les didacticiels détaillés sur l’utilisation du chiffrement sur un appareil ne fonctionnent souvent pas sans modification sur un autre. Il n'y a pas de méthodes universelles ici. Il n'existe que des approches générales, décrites dans cet article.

Le rôle particulier de la carte mémoire

Initialement, les développeurs Android avaient l'intention d'utiliser la carte mémoire uniquement comme stockage séparé pour les fichiers utilisateur. Ce n'était qu'un entrepôt multimédia sans aucune exigence en matière de protection et de fiabilité. Les cartes microSD(HC) avec FAT32 remplissent bien le rôle de stockage simple, libérant la mémoire interne des photos, des vidéos et de la musique.

La possibilité de transférer non seulement des fichiers multimédias, mais également des applications vers une carte mémoire est apparue pour la première fois dans Android 2.2 Froyo. Il a été mis en œuvre en utilisant le concept de conteneurs cryptés pour chaque application, mais cela protégeait exclusivement contre la chute de la carte entre de mauvaises mains - mais pas le smartphone.

De plus, il s'agissait d'une demi-mesure : de nombreux programmes étaient transférés partiellement, laissant une partie des données dans la mémoire interne, et certains (par exemple, ceux du système ou contenant des widgets) n'étaient pas du tout transférés sur la carte. La possibilité même de transférer des applications dépend de leur type (préinstallé ou tiers) et de leur structure interne. Pour certains, le répertoire contenant les données utilisateur était immédiatement situé séparément, tandis que pour d'autres, il se trouvait dans un sous-répertoire du programme lui-même.


Si les applications utilisaient intensivement les opérations de lecture/écriture, alors la fiabilité et la rapidité des cartes ne pourraient plus satisfaire les développeurs. Ils ont délibérément rendu impossible le transfert de programmes par des moyens standards. Grâce à cette astuce, leur création était garantie d'être enregistrée dans la mémoire interne avec une ressource de réécriture importante et des performances élevées.

Avec la quatrième version d'Android, il est devenu possible de choisir où placer l'application. Il était possible de désigner par défaut une carte mémoire comme disque pour l'installation de programmes, mais tous les firmwares ne prenaient pas correctement en charge cette fonction. Son fonctionnement dans un appareil spécifique n’a pu être déterminé qu’expérimentalement.

Dans le cinquième Android, Google a de nouveau décidé de revenir au concept original et a tout fait pour rendre le plus difficile possible le transfert d'applications sur une carte mémoire. Les grands fabricants ont capté le signal et ont ajouté leurs propres fonctions de surveillance au micrologiciel, détectant les tentatives des utilisateurs de forcer des applications sur la carte à l'aide de root. Seule la possibilité de créer des liens physiques ou symboliques fonctionnait plus ou moins. Dans ce cas, l'application était déterminée par l'adresse standard dans la mémoire intégrée, mais se trouvait en réalité sur la carte. Cependant, la confusion était due aux gestionnaires de fichiers, dont beaucoup ne traitaient pas correctement les liens. Ils ont affiché une quantité d'espace libre incorrecte, car ils pensaient que l'application occupait soi-disant de l'espace à la fois dans la mémoire intégrée et sur la carte.

Adaptez-le !

Android Marshmallow a introduit un compromis appelé Adoptable Storage. C'est la tentative de Google d'assurer la sécurité des moutons et le bonheur des soldats.

La fonction Adoptable Storage vous permet de combiner une partition utilisateur dans la mémoire intégrée avec une partition sur la carte en un seul volume logique. En fait, il crée une partition ext4 ou F2FS sur la carte et l'ajoute à la partition utilisateur de la mémoire interne. Il s'agit d'une opération de fusion purement logique, rappelant vaguement la création d'un volume fractionné à partir de plusieurs disques physiques sous Windows.


Pendant le processus de combinaison avec la mémoire interne, la carte est reformatée. Par défaut, toute sa capacité sera utilisée dans le volume fusionné. Dans ce cas, les fichiers de la carte ne peuvent plus être lus sur un autre appareil : ils seront cryptés avec une clé d'appareil unique, stockée dans l'environnement d'exécution de confiance.

Comme alternative, vous pouvez réserver de l'espace sur la carte pour une deuxième partition avec FAT32. Les fichiers qui y sont stockés seront visibles sur tous les appareils, comme auparavant.

La méthode de division de la carte est définie soit via le menu Adoptable Storage, soit via Android Debug Bridge (ADB). La dernière option est utilisée dans les cas où le fabricant a masqué Adoptable Storage dans le menu, mais n'a pas supprimé cette fonction du firmware. Par exemple, il est caché dans le Samsung Galaxy S7 et dans les meilleurs smartphones LG. Récemment, il y a eu une tendance générale à supprimer le stockage adoptable des appareils phares. Il est considéré comme une béquille pour les smartphones et tablettes économiques qui ne disposent pas d'une quantité suffisante de mémoire Flash intégrée.

Cependant, ce n’est pas aux spécialistes du marketing de décider comment nous utilisons nos appareils. Via ADB sur un ordinateur Windows, la fonction Adoptable Storage est activée comme suit.

  1. Nous effectuons une sauvegarde de toutes les données de la carte - elle sera reformatée.
  2. Kit de développement Java SE du site Web d'Oracle.
  3. Installez la dernière version d'Android SDK Manager.
  4. Activez le débogage USB sur votre smartphone.
  5. Lancez SDK Manager et écrivez sur la ligne de commande : $ adb shell $ sm list-disks
  6. Nous notons le numéro de disque sous lequel la carte mémoire est identifiée (il ressemble généralement à 179:160, 179:32 ou similaire).
  7. Si vous souhaitez ajouter toute la capacité de la carte à la mémoire interne, alors écrivez sur la ligne de commande : $ sm partition disk : x:y private

    où x:y est le numéro de la carte mémoire.

  8. Si vous souhaitez conserver une partie pour le volume FAT32, remplacez la commande de l'étape 7 par celle-ci : $ sm partition disk:x:y Mixed nn

    où nn est le volume restant en pourcentage pour un volume FAT32.

Par exemple, la commande sm partition disk:179:32 Mixed 20 ajoutera 80 % de la capacité de la carte à la mémoire intégrée et y laissera un volume FAT32 avec 1/5 de sa capacité.

Sur certains smartphones, cette méthode « telle quelle » ne fonctionne plus et nécessite des astuces supplémentaires. Les fabricants font tout pour diviser artificiellement leurs produits en niches de marché. Les modèles haut de gamme sont disponibles avec différentes quantités de mémoire intégrée, et il y a de moins en moins de personnes prêtes à payer trop cher pour cela.

Certains smartphones ne disposent pas d'emplacement pour carte mémoire (par exemple, la série Nexus), mais prennent en charge la connexion de clés USB-Flash en mode OTG. Dans ce cas, la clé USB peut également être utilisée pour étendre la mémoire interne. Cela se fait avec la commande suivante :

$ adb shell sm set-force-adoptable vrai

Par défaut, la possibilité d'utiliser USB-OTG pour créer un stockage personnalisé est désactivée car une suppression inattendue pourrait entraîner une perte de données. La probabilité qu'une carte mémoire se déconnecte soudainement est beaucoup plus faible en raison de son emplacement physique à l'intérieur de l'appareil.

Si des problèmes surviennent lors de l'ajout du volume du support amovible ou de sa division en partitions, supprimez d'abord toutes les informations sur la disposition logique précédente. Cela peut être fait de manière fiable à l'aide de l'utilitaire Linux gparted, qui sur un ordinateur Windows est lancé à partir d'un disque de démarrage ou d'une machine virtuelle.

La politique officielle de Google est que les applications peuvent être directement installées ou migrées vers un magasin personnalisé si le développeur l'a spécifié dans l'attribut android:installLocation. L'ironie est que toutes les applications de Google ne le permettent pas encore. Il n’y a pas de limites pratiques au « stockage adapté » sous Android. La limite théorique pour le stockage adoptable est de neuf zettaoctets. Il n'y en a pas tellement même dans les centres de données, et plus encore, les cartes mémoire de plus grande capacité n'apparaîtront pas dans les années à venir.

La procédure de cryptage elle-même lors de la création d'un stockage adapté est effectuée à l'aide de dm-crypt - le même module du noyau Linux qui effectue le cryptage complet du disque de la mémoire intégrée d'un smartphone (voir l'article précédent « »). L'algorithme AES est utilisé en mode de chaînage de blocs de texte chiffré (CBC). Un vecteur d'initialisation distinct avec sel (ESSIV) est généré pour chaque secteur. La longueur de convolution de la fonction de hachage SHA est de 256 bits et la clé elle-même est de 128 bits.

Cette implémentation, bien que inférieure en fiabilité à l'AES-XTS-256, est beaucoup plus rapide et est considérée comme suffisamment fiable pour les appareils grand public. Il est peu probable qu'un voisin curieux ouvre un stockage adapté crypté dans un délai raisonnable, mais les agences de renseignement ont depuis longtemps appris à exploiter les lacunes du système CBC. De plus, en réalité, les 128 bits de la clé ne sont pas tous complètement aléatoires. L'affaiblissement involontaire ou intentionnel du générateur de nombres pseudo-aléatoires intégré est le problème le plus courant en cryptographie. Cela affecte non seulement les gadgets Android, mais tous les appareils grand public en général. Par conséquent, le moyen le plus sûr de garantir la confidentialité est de ne pas stocker du tout de données sensibles sur votre smartphone.

INFO

Si vous effectuez une réinitialisation d'usine après avoir fusionné la mémoire à l'aide de Adoptable Storage, les données de la carte seront également perdues. Par conséquent, il vaut la peine d’en faire d’abord une sauvegarde, ou mieux encore, d’attribuer immédiatement une synchronisation cloud.

Cryptage alternatif des données sur une carte mémoire

Maintenant que nous avons abordé les particularités du stockage de fichiers sur une carte mémoire dans différentes versions d'Android, passons directement à leur cryptage. Si vous possédez un appareil avec Android 6 ou plus récent, il est fort probable que vous puissiez y activer la fonction Adoptable Storage d'une manière ou d'une autre. Ensuite, toutes les données de la carte seront cryptées, tout comme dans la mémoire intégrée. Seuls les fichiers de la partition FAT32 supplémentaire resteront ouverts si vous souhaitiez la créer lors du reformatage de la carte.

La suite est disponible uniquement pour les membres

Option 1. Rejoignez la communauté « site » pour lire tous les documents sur le site

L'adhésion à la communauté dans la période spécifiée vous donnera accès à TOUS les documents Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

Articles et astuces

Pour comprendre ce qu'est le cryptage sur un téléphone, il faut parler de la possibilité d'intercepter diverses conversations sur un appareil cellulaire et de les écouter.

Pour garantir que les informations confidentielles ne deviennent pas ouvertes et transparentes pour des personnes non autorisées, il existe des programmes spéciaux contre les écoutes clandestines.

Pourquoi le cryptage est-il nécessaire ?

  • Les appareils cellulaires modernes sont très vulnérables à un programme aussi populaire qu'un cheval de Troie. Un smartphone doté d’un espion aussi unique s’ouvre aux oreilles curieuses.
  • Ce qui est important, c'est qu'il est peu probable qu'une personne éloignée des technologies Internet puisse reconnaître le programme. Les iPhones d'Apple sont particulièrement vulnérables à ces programmes d'écoute clandestine.
  • Il convient de noter à juste titre qu'il existe de nombreuses autres options pour mettre sur écoute les téléphones portables, notamment via les cartes SIM.
  • Il convient toutefois de noter la possibilité de crypter les conversations téléphoniques. Le programme le plus populaire capable de protéger les informations des utilisateurs de téléphones portables est un utilitaire appelé Cellcrypt Mobile.
  • Il a été développé par des scientifiques britanniques. L'avantage de cette ressource est qu'elle peut être installée simultanément sur les deux téléphones sur lesquels vous envisagez de passer des appels.
  • Toutes les informations transitent par le canal CSD. Il s'avère que les appels ne sont pas évalués comme une communication par téléphone, mais via un modem.

Les programmes de cryptage les plus connus

  • Il existe d'autres programmes spéciaux de cryptage. Par exemple, SecureGSM est un logiciel très coûteux mais efficace qui fonctionne non seulement avec un appareil cellulaire, mais également avec le système Microsoft Windows Mobile.

    Ce qui est remarquable, c'est que le programme peut fonctionner non seulement sur les appareils tactiles courants, mais également sur les téléphones à bouton-poussoir.

  • La ressource Crytogic fait également un excellent travail de cryptage des conversations téléphoniques. Ce logiciel est très bon marché. Cependant, l'utilitaire se concentre uniquement sur les smartphones Nokia.

    Par conséquent, l’utilisation même d’un utilitaire peu coûteux peut s’avérer assez fiable et efficace. Cependant, le programme ne peut pas protéger les messages SMS.

  • Parmi d'autres systèmes de cryptage efficaces, nous pouvons souligner le logiciel Secure Voice 5pro, qui possède une interface incroyablement simple.

Du point de vue de la sécurité, votre smartphone Android est une boîte compacte regorgeant d'informations personnelles importantes, et vous ne voudriez guère qu'il tombe entre de mauvaises mains. Pour avoir une image plus réaliste de la situation, pensez à vos e-mails, vos SMS, vos numéros de carte de crédit enregistrés, vos photos personnelles et autres données sensibles.

Je pense que personne ne voudrait se retrouver dans une situation où un étranger prend possession de ces données, car il est effrayant même de penser aux conséquences de cela. Et c'est la principale raison pour laquelle nous utilisons différentes méthodes pour organiser la protection de notre téléphone ou de notre tablette, et le cryptage des données est le principal moyen de protection des données.

Qu’est-ce que le cryptage ?

Le cryptage est le processus réversible de conversion des données sous une forme illisible pour toutes les personnes, à l'exception de ceux qui savent les déchiffrer. La seule façon de remettre les données sous une forme lisible est de les déchiffrer à l’aide de la clé correcte.

Il est plus facile de comprendre de telles choses à l'aide d'exemples simples, disons que vous avez perdu votre journal et que quelqu'un qui le retrouve et connaît le russe peut facilement lire et découvrir vos secrets les plus intimes, mais si vous avez tenu un journal dans une sorte de code secret, ou un une langue que vous seul comprenez, alors personne d’autre ne pourrait la lire.

Une approche similaire peut être appliquée aux données stockées sur votre appareil Android. Un voleur peut s'emparer de votre smartphone ou de votre tablette et accéder à vos données personnelles, mais si les données sont cryptées, ce ne sera qu'un tas de charabia inutile qu'il ne pourra pas lire.

Nous chiffrons votre Android

Le cryptage Android est une procédure très simple. Veuillez noter que les menus de cryptage des données peuvent se trouver à différents endroits sur différents appareils. De plus, le micrologiciel et l'interface utilisateur personnalisés, par exemple Samsung TouchWiz UX, peuvent avoir des exigences différentes.

Tout d'abord, définissez un mot de passe ou un code PIN pour verrouiller l'écran. Ce mot de passe ou code PIN fera partie de la clé permettant de décrypter les données, il est donc important de le définir avant de commencer le cryptage.

Certains fabricants d'appareils imposent des exigences de sécurité supplémentaires, comme le Galaxy S3 et le Galaxy S4.

Après avoir défini un code PIN ou un mot de passe, accédez à la sous-section « Sécurité » du menu principal et sélectionnez « Chiffrer le téléphone » ou « Chiffrer la tablette ». Sur différents appareils, le menu de cryptage des données peut être situé à différents endroits ; par exemple, sur HTC One, il se trouve dans la section « Mémoire » du menu principal.

Le menu de cryptage ressemblera à ceci :

Le processus de cryptage prend beaucoup de temps, il est donc important que votre batterie soit complètement chargée. Si la batterie est insuffisante, vous recevrez une notification avant le début du cryptage.

Si tout est prêt, cliquez sur le bouton en bas de l'écran « Crypter le téléphone » ou « Crypter la tablette ». Ici, votre téléphone vous demandera un mot de passe ou un code PIN, saisissez-le pour confirmer. Un message d'avertissement apparaîtra à nouveau, cliquez sur le bouton « Crypter le téléphone ».

Votre appareil redémarrera et seulement après cela, le cryptage commencera. Vous verrez un indicateur de progression du cryptage sur l'écran. Pendant que le processus de cryptage est en cours, ne jouez pas avec votre téléphone et n'essayez pas d'effectuer aucune action ; si vous interrompez le processus de cryptage, vous risquez de perdre tout ou partie des données.

Une fois le cryptage terminé, le téléphone (tablette) redémarrera et vous devrez saisir votre mot de passe ou votre code PIN pour décrypter toutes les données. Après avoir entré le mot de passe, toutes les données seront déchiffrées et Android normal démarrera.

Chiffrer une carte SD externe

Certains appareils, tels que le Galaxy S3 et le Galaxy S4, vous permettent de crypter des données même sur des périphériques de stockage externes - les cartes mémoire SD.

Aujourd’hui, presque tous les smartphones et tablettes sont devenus des supports de données personnelles ou d’entreprise importantes. De plus, via votre téléphone, vous pouvez facilement accéder à des comptes tels que Gmail, DropBox, FaceBook et même aux services d'entreprise. Par conséquent, à un degré ou à un autre, il convient de se soucier de la confidentialité de ces données et d'utiliser des moyens spéciaux pour protéger l'appareil contre tout accès non autorisé en cas de vol ou de perte.

De quoi et de qui protégeons-nous ?

Un smartphone ou une tablette fait souvent office de secrétaire mobile, libérant ainsi la tête de son propriétaire du stockage d’une grande quantité d’informations importantes. L'annuaire téléphonique contient des numéros d'amis, de collègues et de membres de la famille. Les numéros de carte de crédit, les codes d'accès, les mots de passe des réseaux sociaux, de la messagerie électronique et des systèmes de paiement sont souvent inscrits dans le carnet.

La liste des appels récents est également très importante.

Perdre son téléphone peut être un véritable désastre. Parfois, ils sont volés spécifiquement pour pénétrer dans la vie personnelle ou pour partager les bénéfices avec le propriétaire.

Parfois, ils ne sont pas volés du tout, mais sont utilisés pendant une courte période, inaperçus, mais quelques minutes suffisent amplement à un utilisateur malveillant expérimenté pour découvrir tous les détails.

La perte d’informations confidentielles peut entraîner la ruine financière, l’effondrement de votre vie personnelle et l’éclatement de votre famille.

Donc? ce qui doit être protégé dans un téléphone ou une tablette :

1. Comptes. Cela inclut, par exemple, l'accès à votre boîte de réception Gmail. Si vous avez configuré la synchronisation avec Facebook, Dropbox, Twitter. Les identifiants et mots de passe de ces systèmes sont stockés en texte clair dans le dossier profil de téléphone /data/system/accounts.db.

2. L'historique des discussions SMS et le répertoire téléphonique contiennent parfois des données confidentielles.

3. Navigateur Web. L'intégralité du profil du navigateur doit être protégée. On sait que le navigateur Web (intégré ou tiers) mémorise pour vous tous les mots de passe et identifiants. Tout cela est stocké sous forme ouverte dans le dossier du profil du programme dans la mémoire de la tablette. De plus, généralement les sites eux-mêmes (en utilisant des cookies) se souviennent de vous et laissent l'accès à votre compte ouvert, même si vous n'avez pas spécifié de mémoriser le mot de passe.

Si vous utilisez la synchronisation du navigateur (Chrome, FireFox, Maxthon, etc.) avec la version de bureau du navigateur pour transférer des signets et des mots de passe entre appareils, vous pouvez supposer que vous pouvez accéder à tous les mots de passe d'autres sites depuis votre téléphone.

4. Carte mémoire. Si vous stockez des fichiers confidentiels sur votre carte mémoire ou téléchargez des documents depuis Internet. Généralement, les photos et vidéos prises sont stockées sur une carte mémoire.

De quoi devez-vous protéger votre tablette et votre téléphone ?

1. D’une personne au hasard qui retrouve votre téléphone perdu ou du vol « accidentel » d’un téléphone ou d’une tablette.

Il est peu probable que les données du téléphone soient utiles au nouveau propriétaire dans ce cas. Par conséquent, même une simple protection garantira la sécurité des données. Très probablement, l'appareil sera simplement reformaté pour être réutilisé.

2. Des regards indiscrets (généralement des collègues ou vos enfants/parents) qui peuvent accéder à l'appareil à votre insu, profitant de votre absence. Même une simple protection garantira la sécurité de vos données.

3. Du vol ciblé de votre téléphone.

Par exemple, quelqu’un voulait vraiment savoir ce qu’il y avait sur votre téléphone et a fait un effort pour l’obtenir. Dans ce cas, seul le cryptage complet du téléphone et de la carte SD est utile.

Façons de protéger les données personnelles sur les appareils Android

Il existe des programmes de protection intégrés, ainsi que des outils fournis par des développeurs tiers.

Sécurité intégrée

Écran de verrouillage avec clé de motif

Cette méthode est très efficace dans le premier et le deuxième cas (protection contre la perte accidentelle d'une tablette ou d'un téléphone et protection contre les regards indiscrets). Si vous perdez accidentellement votre appareil ou l’oubliez au travail, personne ne pourra l’utiliser. Mais si votre téléphone ou votre tablette tombe volontairement entre de mauvaises mains, il est peu probable que cela vous sauve. Le piratage peut même se produire au niveau matériel.

L'écran peut être verrouillé mot de passe, code PIN et clé graphique. Vous pouvez sélectionner la méthode de blocage en lançant les paramètres et en sélectionnant la section Sécurité -> Verrouillage de l'écran.
Clé graphique (modèle)- le moyen le plus pratique et en même temps fiable de protéger votre téléphone.

Aucun - manque de protection,

Glisser - Pour déverrouiller, vous devez faire glisser votre doigt sur l'écran dans une certaine direction.

Modèle - Il s'agit d'une clé graphique, elle ressemble à ceci :

Vous pouvez améliorer la sécurité de deux manières.

1. Agrandissez le champ de saisie de la touche graphique. Cela peut varier de 3x3 points sur l'écran à 6x6 (Android 4.2 se retrouve dans certains modèles, selon la construction et la version du téléphone).

2. Masquez l'affichage des points et du « chemin » du motif sur l'écran du smartphone.

Attention!!! Que se passe-t-il si vous avez oublié votre clé de modèle :

1. Le nombre de tentatives incorrectes pour dessiner une clé graphique est limité à 5 fois (dans différents modèles de tablettes, le nombre de tentatives peut aller jusqu'à 10 fois).

2. Après avoir essayé toutes vos tentatives, mais sans avoir dessiné correctement la clé graphique, l'appareil est bloqué pendant 30 secondes.

3. Le téléphone ou la tablette vous demande le login et le mot de passe de votre compte Gmail.

4. Cette méthode ne fonctionnera que si votre téléphone ou votre tablette est connecté à Internet. Sinon, bloquez ou redémarrez avec les paramètres du fabricant.

Le code PIN est un mot de passe composé de plusieurs chiffres.

Et enfin, Mot de passe— la protection la plus fiable, avec la possibilité d'utiliser des lettres et des chiffres. Si vous décidez d'utiliser un mot de passe, vous pouvez activer l'option de cryptage du téléphone.

Cryptage de la mémoire du téléphone

La fonction est incluse dans le package Android version 4.0* et supérieure pour les tablettes. Mais cette fonctionnalité peut manquer dans de nombreux téléphones économiques.

Vous permet de crypter la mémoire interne de votre téléphone afin qu'elle ne soit accessible qu'avec un mot de passe ou un code PIN. Le cryptage permet de protéger les informations de votre téléphone dans le troisième cas (vol ciblé). Il n'y a aucun moyen pour que les attaquants puissent accéder à vos données depuis votre téléphone.

Une condition préalable à l'utilisation du cryptage est de définir un verrouillage d'écran à l'aide d'un mot de passe.

Cette méthode permet de conserver les données utilisateur situées dans la mémoire du téléphone, telles que le répertoire téléphonique, les paramètres du navigateur, les mots de passe utilisés sur Internet, les photos et vidéos que l'utilisateur a reçues à l'aide de l'appareil photo et n'ont pas copiées sur la carte SD.

Le programme ne crypte pas la carte SD. Le cryptage peut prendre jusqu'à une heure selon la quantité de mémoire de votre appareil.

Il n'y a pas de retour à l'état d'origine. Vous pouvez effectuer une RÉINITIALISATION complète sur votre téléphone ou votre tablette, c'est-à-dire réinstallez Android, mais les données utilisateur du téléphone ou de la tablette seront effacées. Ainsi, si un attaquant ne connaît pas le mot de passe pour déverrouiller la tablette, il ne pourra pas l'utiliser. Il sera également impossible de consulter les données de la mémoire de l'appareil à l'aide d'autres programmes en connectant le téléphone à un ordinateur, car toute la mémoire interne est cryptée. La seule façon de remettre l’appareil en marche est de le reformater.

Inconvénient de cette fonction :

1. Présent uniquement à partir d'Android OS 4.0 - 4.1 et pas sur tous les modèles.

On le trouve le plus souvent dans les téléphones de Samsung, HTC, Philips. Certains modèles chinois disposent également d’une fonction de cryptage. Pour les téléphones HTC, cette fonction se trouve dans la section « Mémoire ». Lenovo l'a dans la section Sécurité.

2. L'obligation de saisir en permanence un mot de passe assez complexe (6 à 10 caractères), même si vous souhaitez simplement passer un appel ou prendre une photo.

3. Il n'est pas possible de désactiver cette fonctionnalité si vous souhaitez supprimer la protection. Le cryptage ne peut être désactivé qu'en réinitialisant et en ramenant le téléphone aux paramètres d'usine.

Chiffrer une carte SD externe

La fonction est incluse dans le package standard Android 4.1.1 pour tablettes. Manquant dans de nombreuses versions budgétaires.

La fonction offre une protection fiable des données sur une carte SD externe. Des photographies personnelles, des fichiers texte contenant des informations commerciales et personnelles peuvent être stockés ici.

Permet de crypter des fichiers sur une carte SD sans modifier leurs noms ou leur structure de fichiers, tout en conservant un aperçu des fichiers graphiques (icônes). La fonction nécessite la définition d'un mot de passe de verrouillage de l'affichage d'au moins 6 caractères.

Il est possible d'annuler le cryptage. Lors de la modification du mot de passe, un recryptage automatique se produit.

Si l'utilisateur a perdu la carte mémoire, les fichiers cryptés ne peuvent pas être lus via le lecteur de carte. Si vous le placez sur une autre tablette avec un mot de passe différent, les données cryptées ne pourront pas non plus être lues.

Autres propriétés de chiffrement : Cryptage transparent. Si la carte est insérée dans la tablette et que l'utilisateur a déverrouillé l'écran avec un mot de passe, n'importe quelle application voit les fichiers sous forme décryptée.
Si vous connectez la tablette via un câble USB à un ordinateur, les fichiers cryptés peuvent également être lus sur l'ordinateur en déverrouillant d'abord la carte depuis l'écran de l'appareil mobile.

Si vous écrivez d'autres fichiers non cryptés sur la carte via le lecteur de carte, ils seront également cryptés après avoir inséré la carte dans la tablette.

Si vous disposez d'une carte cryptée, vous ne pouvez pas annuler le mot de passe de verrouillage.

Les données sont chiffrées au niveau du fichier (les noms de fichiers sont visibles, mais le contenu du fichier est chiffré).

Inconvénient du programme : absence dans la plupart des builds Android.

Il convient de souligner que la meilleure sécurité des données est leur copie complète sur un PC. Un smartphone ou une tablette est un appareil assez fragile, ce qui signifie qu'il existe toujours un risque qu'il se brise ou qu'il se perde.

Alors résumons

Les outils de sécurité Android intégrés sont des outils très fiables et pratiques pour protéger les données sur les téléphones mobiles et les tablettes.

Ils sont capables de protéger les contacts, la correspondance et les appels de l'utilisateur, les comptes dans divers programmes et réseaux, ainsi que les fichiers et dossiers situés à la fois dans la mémoire du téléphone et sur une carte SD amovible des regards indiscrets.

Les inconvénients de la protection des données avec ces programmes incluent leur absence dans certaines versions d'Android, la nécessité d'utiliser un code PIN ou un mot de passe complexe sur l'écran de verrouillage (Pattern Key ne convient pas).

Il convient également de noter que le cryptage de la mémoire interne de l’appareil est irréversible, c’est-à-dire La seule façon de refuser le cryptage est de procéder à une réinitialisation complète.

Important! Assurez-vous que si vous oubliez votre mot de passe ou votre clé de modèle, vous pouvez restaurer l'accès à l'appareil ou vous pouvez facilement restaurer les paramètres et les informations de la tablette ou du téléphone au cas où vous deviez effectuer une réinitialisation matérielle (réinitialisation de la tablette aux paramètres d'usine avec perte de toutes les données).