Utiliser son smartphone comme modem Wi-Fi même si l’opérateur refuse

Vous avez un beau smartphone sous Android avec une belle fonctionalité « Point d’accès mobile » mais votre opérateur vous refuse ce service en vous demandant de payer ? Ha ! Voici une méthode à priori infaillible pour profiter de votre accès Internet 3G depuis votre PC (ça risque d’être compliqué pour les consoles de jeux, malheureusement, mais ça peut dépanner).

ATTENTION ! Cette technique n’a été testée que sur le réseau SFR. Si vous êtes chez Orange ou Bouygues, ce serait cool de tester et de dire si ça marche ! Je ne pose pas la question pour Free, il ne doit pas empêcher ses utilisateurs de faire ce qu’ils veulent… Si ? 😉
  

Prérequis

Quelques connaissances techniques sur les proxys et le SSH
Un smartphone sous Android (rooté ou pas, peu importe)
Un serveur SSH sur le smartphone (SSHDroid, par exemple)
Un client SSH sur le PC (PuTTY…)
  

En bref : comment faire

Pour les plus pressés, voici la méthode en vidéo.

Résumé textuel : sur votre smartphone, activez le point d’accès mobile et le réseau de données (3G). Depuis votre ordinateur, connectez-vous à votre nouveau point d’accès. Récupérez l’adresse IP donnée par le serveur SSH. Connectez-vous en SSH à cette adresse (attention, si vous utilisez SSHDroid comme serveur, le port par défaut est 2222)  en créant un tunnel dynamique sur le port de votre choix (avec PuTTY, allez dans le menu Connection – SSH – Tunnels, mettez un nombre entre 10000 et 65000 dans « Source port », cochez « Dynamic » et cliquez sur « Add »). Vous pouvez maintenant ouvrir votre connexion. Identifiez-vous comme « root » et renseignez le mot de passe que vous indique le serveur (avec SSHDroid, c’est « admin » par défaut).

Vous avez établi un tunnel entre votre ordinateur et votre smartphone. Maintenant, il ne reste plus qu’à dire à vos applications de passer par ce tunnel pour utiliser votre connexion 3G. Pour Firefox, par exemple, allez dans Options – Avancé – onglet Réseau – Paramètres, mettez comme adresse de proxy 127.0.0.1 et comme port le numéro que vous avez choisi auparavent pour votre tunnel. Essayez de surfer sur le web, normalement, ça marche ! Attention, ça bouffe de la data, c’est à utiliser avec parcimonie si vous n’êtes pas illimité.

Si vous êtes curieux, vous serez peut-être intéressés par quelques explications.
  

Explications techniques

À la base, je me suis demandé comment, quand on utilise le mode « modem Wi-Fi », les opérateurs pouvaient détecter que les requêtes ne venaient pas du smartphone. J’ai donc tenté d’installer un sniffer sur mon smartphone via SSH (les sniffers du Play Store demandent un appareil rooté…). Je n’ai pas réussi, mais en confondant le shell de mon PC et le SSH, j’ai tapé une commande qui m’a fait réaliser qu’on pouvait faire des requêtes DNS depuis le PC mais pas de HTTP. N’ayant pas de quoi mettre en place un serveur IP over DNS, j’ai cherché une autre idée. Je me suis donc dit « si on fait croire à l’opérateur que c’est le smartphone qui fait ces requêtes, ça doit marcher » !

Grâce au tunnel SSH, le smartphone envoie les requêtes sur le réseau de données avec sa propre identité et nous retourne le résultat. Cette technique semble donc à priori imparable : si on peut faire n’importe quoi depuis son smartphone (Skype, MSN, jeux en ligne…), on peut faire n’importe quoi en se faisant passer pour lui !
  
Ce serait génial si on pouvait automatiser tout ça, parce que c’est quand même loin d’être accessible aux débutants… À creuser ! 🙂

Les réseaux de zéro : rootez ce serveur !

Cet article est écrit en particulier pour les lecteurs de mon cours Les réseaux de zéro. Bien entendu, puisqu’il n’est pas protégé par mot de passe, tout le monde est invité à participer à ce jeu.

Un reproche qui est régulièrement fait au cours Les réseaux de zéro est le manque de pratique. Alors je vous propose un petit jeu qui servira de TP pour la partie sécurité.  Les cours qui pourraient permettre de gagner ce jeu ne sont pas encore en ligne, mais vous aurez de l’aide pour compenser.

Je vous propose de prendre le contrôle total d’un serveur. En d’autres termes, de rooter un serveur. Ce serait pratique de vous donner une adresse et de vous dire « à vous de jouer », malheureusement, il suffit qu’une personne y mette le bazar pour que plus personne ne puisse jouer. Je vous propose donc de télécharger une machine virtuelle VirtualBox (direct download / torrent) (environ 300 Mo compressée, 1 Go décompressée, téléchargez-la tout en lisant pour gagner du temps) que vous avez juste à lancer depuis votre poste et vous vous débrouillez. 🙂 Téléchargez VirtualBox si vous ne l’avez pas déjà, c’est gratuit et multi-plateformes.

Un peu d’aide pour ceux qui ne connaissent pas VirtualBox : c’est un logiciel qui permet simuler un ordinateur. Pour créer le serveur, dans VirtualBox, cliquez sur New -> Suivant -> dans le champ « Nom », tapez « debian » -> mettez 192 Mio de RAM, c’est suffisant -> sélectionnez « Utiliser un disque dur existant », cliquez sur l’icone à droite et choisissez le fichier que vous venez de décompresser -> cliquez sur Créer. Ensuite, il n’y a plus qu’à cliquer sur Démarrer ! Vous n’avez plus besoin d’y toucher après.

En vidéo, c’est plus clair :

Les règles : vous devez trouver un code à poster dans les commentaires (c’est un catch-the-flag). Ce code est dans le répertoire personnel du super-utilisateur… Ce qui implique que vous devez rooter le serveur ! Interdiction d’utiliser un système « live » comme un live-CD, évidemment. 🙂 De toute façon, vous devrez expliquer comment vous avez fait, donc si vous trichez, c’est grillé !

Conseils : mettez la carte réseau virtuelle en mode bridge (comme dans la vidéo). Le serveur lance dhclient au boot… nmap peut servir mais n’est pas indispensable. Google est votre ami si vous ne comprenez pas ce que je raconte. 🙂

Le serveur est volontairement très peu sécurisé ! C’est assez facile d’en prendre le contrôle. Les réseaux de zéro, c’est pour les zéros, comme son nom l’indique ! Et pourtant…

Cet exercice que je vous propose est totalement légal. Par contre, chercher à pénétrer dans des serveurs sans autorisation l’est beaucoup moins. Je dis ça, je dis rien…

Bonne chance ! La correction viendra bientôt. Essayez par vous-mêmes en attendant !

Mise à jour : voici la correction en vidéo. J’ai zappé les détails, notamment au niveau du DHCP, je considère que vous avez lu l’article à ce sujet. N’hésitez pas à poser des questions, cela servira pour déterminer la manière dont seront écrits les cours de sécurité des Réseaux de Zéro.

Les réseaux de zéro : Madame Michu découvre le DHCP

À ceux qui ne suivent pas mon cours de réseaux : cet article en est un extrait.

Voici un petit chapitre qui risque fort de ne pas être publié dans Les réseaux de zéro d’ici un moment. Je vous propose donc de le découvrir en exclusivité ici, c’est moi qui l’ai rédigé entièrement donc je fais ce que je veux avec. :-°

Il est positionné assez loin dans la version hors-ligne du tuto, il vaut mieux avoir lu les chapitres sur les couches 3 et 2 pour comprendre. Mais vu qu’ils ne sont pas prêts… Si vous avez des questions, j’y répondrai avec plaisir.

Vince


Il y a des gens qui n’y connaissent rien en informatique mais qui utilisent quand même un ordinateur (si si :-° ). Madame Michu sait à peine brancher un câble ou cliquer sur le nom de son réseau Wi-Fi… Vous imaginez si elle devait assigner manuellement une adresse IP à sa carte réseau quand elle veut se connecter à Internet ?

Heureusement, il y a DHCP ! Comment cela fonctionne ? La réponse dans ce chapitre !

À quoi ça sert ?

DHCP est un protocole de niveau 7 qui permet d’obtenir une adresse IP automatiquement, sans avoir à configurer sa carte réseau. C’est bien pratique pour Madame Michu qui se fiche éperdument de savoir pourquoi il faut utiliser tel masque et pas un autre : elle a juste à brancher un câble et hop ! Elle est connectée au réseau sans rien faire.

C’est bien pratique aussi pour l’administrateur réseau qui n’a pas envie de configurer les 500 machines de son entreprise. En plus, s’il est amené à utiliser une autre plage d’adresses IP pour X raison, il aura encore moins envie de devoir refaire tout le travail. :-°

Pour ces raisons, DHCP est bien pratique. Surtout que sous la plupart des systèmes d’exploitation (Windows, Android, …), la configuration est en automatique, ce qui signifie que la configuration réseau est fournie par DHCP. Voyons justement comment cela fonctionne !

Comment ça fonctionne ?

Du côté client, que se passe-t-il quand on branche un câble dans la prise, ou quand on s’authentifie sur un réseau Wi-Fi ?

Côté client

Nous avons dit que DHCP est de niveau 7. Il fonctionne sur UDP/IP. Et là, quelque chose doit vous choquer.

DHCP sert à obtenir une adresse IP, donc on l’utilise quand on n’en a pas, donc ça ne peut pas fonctionner sur IP !? o_O

Eh bien si ! Attention les yeux : quand une machine demande une adresse IP en DHCP, elle prend l’adresse 0.0.0.0/0. :waw:

L’obtention d’une adresse IP se fait en plusieurs phases :

  • 1. Le client envoie en broadcast une recherche de serveur DHCP (DHCP discover).
  • 2. Tous les serveurs DHCP ayant reçu la requête y répondent en envoyant leur adresse IP ainsi que la configuration (adresse, masque) qu’ils proposent au client (DHCP offer).
  • 3. Le client ne retient que la première réponse qui lui parvient, s’approprie la configuration retenue et envoie en broadcast l’adresse du serveur choisi pour qu’il réserve l’adresse et pour que les autres sachent que leur proposition a été rejetée (DHCP request).
  • 4. Le serveur confirme et informe le client de la durée de validité de cette adresse (le bail). En complément, il peut aussi lui indiquer une passerelle par défaut, des serveurs DNS, …

Toutes les requêtes DHCP adressées à un serveur le sont sur le port UDP 67. Un client reçoit des réponses sur le port UDP 68.

Côté serveur

Quand il propose une adresse, le serveur DHCP puise dans un réservoir d’adresses IP qui lui a été défini auparavant. Il se peut qu’il soit configuré pour qu’une adresse IP ne soit attribuée qu’à un client ayant une certaine adresse physique.

Un dernier point : cela peut paraître évident, mais un serveur DHCP doit avoir une IP fixe. Il ne va pas se demander une adresse à soi-même. :-°

Voilà, si vous voulez vous amuser à aller dans les détails, les RFC 1531, 1534, 2131 et 2132 vous attendent !

Et maintenant, vous pouvez aider votre grand-mère à s’endormir en lui racontant comment la technologie lui permet de faire un tas de choses sans qu’elle n’ait à étudier les masques de sous-réseaux et le binaire. :D

Les réseaux de zéro : Méthodologie pour s’introduire dans une boite mail

Cet article est une extension du cours Les réseaux de zéro. Le présent contenu n’étant pas admissible sur le Site du Zéro, il faut bien le mettre quelque part !

À l’origine, ce que vous allez lire devait être une sous-partie d’un chapitre nommé « Méthodologie pour réaliser une intrusion ». Vu que sur ce blog, je n’ai pas de contrainte de validation, je vous fournis déjà la première sous-partie que j’ai écrite. Ce n’est pas forcément la plus passionnante, le meilleur viendra après.

Méthodologie pour réaliser une intrusion

Vouloir infiltrer un réseau ou pénétrer dans un ordinateur, c’est quelque chose qui necéssite méthode et discrétion. Avant de vouloir pirater, il faut savoir ce qu’on veut précisément et procéder par étapes. Ce chapitre est là pour vous apprendre à réfléchir, pas pour vous apprendre des techniques ! Au travers des exemples que nous vous proposons ici, nous espérons que vous comprendrez que la réflexion est aussi importante sinon plus que la technique.

Attention ! L’accès frauduleux à des réseaux ou à des ordinateurs est illégal dans la plupart des pays. Si vous tentez de violer la loi, faites très attention à rester discret et à utiliser des techniques d’anonymisation.

Le classique : la boite mail

Pendant une période, on me demandait de temps en temps, sur un forum de sécurité informatique (qui n’existe plus aujourd’hui), comment accéder à la boite mail de quelqu’un d’autre. Je n’avais pas pour habitude de répondre, puis un jour, j’ai eu un intérêt à répondre à quelqu’un. Et je lui ai expliqué comment je voyais les choses.

Pour accéder à une boite mail, il faut 2 choses : l’adresse et le mot de passe du compte. En général, l’adresse, on l’a déjà. Mais le mot de passe, c’est ce qu’on cherche.

Où es-tu, petit mot de passe ?

Qui connait le mot de passe qu’on cherche ? Techniquement, seul le propriétaire du compte. Même le serveur ne le connait pas, normalement. Il est généralement crypté ou hashé dans un fichier ou une base de données. Après, si vous voulez juste récupérer des e-mails en particulier, vous pouvez tenter de vous attaquer au serveur, mais si c’est un service comme Yahoo ou GMail, bon courage…

On considère donc que seul le propriétaire du compte connait le mot de passe. Ce serait dorénavent notre victime.

Cible verrouillée

On sait maintenant à qui s’attaquer. Maintenant, l’objectif est de récupérer son mot de passe. C’est là que votre réflexion et votre imagination vont devoir s’activer. Comment le récupérer ? Pour répondre à cette question, j’ai d’abord cherché à savoir où on va pouvoir l’intercepter.

  • Tout d’abord, pour accéder à sa boite mail, la victime va taper son mot de passe sur son clavier.
  • Ou elle utilise un logiciel comme Thunderbird ou Windows Mail qui stocke son mot de passe, ce qui fait que la victime ne le tape pas.
  • Puis elle va l’envoyer à son serveur de mails, dans tous les cas.
  • Le mot de passe va ensuite arriver au serveur. Il ne va pas plus loin.

Pour le serveur, ce n’est pas envisageable.
Par contre, lors de l’envoi, il est possible d’intercepter le mot de passe à plusieurs conditions.

Vous avez dit cryptographie ?

On va considérer qu’une fois la trame contenant le mot de passe a passé l’ETCD (l’équipement qui est directement relié à Internet, en général le modem), c’est impossible de le récupérer. Il faut donc l’intercepter entre l’EDDT (cela peut être un smartphone, un PC, une console de jeux, …) et l’ETCD. Si la liaison entre les 2 est exclusivement filaire, il faudra se brancher sur le même réseau avec un câble. Si c’est du Wi-Fi, ça peut se cracker. Dans les 2 cas, il faudra effectuer un MITM et analyser les trames qui passent (sauf si le réseau Wi-Fi est ouvert, auquel cas on peut voir directement les trames avec un analyseur comme Wireshark). Si vous n’avez pas envie de vous casser la tête, des logiciels comme Cain automatisent le processus d’attaque MITM et de récupération de mots de passe. Toutefois, le MITM ne peut se réaliser que si la connexion au serveur mail n’est pas sécurisée. Sinon, dans le meilleur des cas, vous récupérerez des trames cryptées qui ne vous serviront pas à grand-chose (j’espère que vous avez du temps devant vous si vous essayer de les décrypter), dans le pire des cas (utilisation de TLS…), la connexion ne s’effectuera pas, car certains protocoles protègent de cette attaque.

Pas évident, hein ? Et qu’en est-il de s’attaquer directement à la machine de la victime ?

Intrusion (carrément)

C’est moins prise de tête : soit vous récupérez directement le mot de passe quand la victime tape au clavier grâce à un keylogger, soit vous récupérez les fichiers de configuration du logiciel de messagerie de la victime. Pour ce dernier cas, si vous avez accès physiquement à la machine, vous pouvez copier ces fichiers pour les exploiter tranquillement chez vous, sinon, installer un cheval de troie pour le faire peut être une solution. Là, c’est moins facile… Attaque de la machine, social engineering, phishing, à vous de trouver la méthode adaptée. Après, il est probable que les mots de passe stockés soient cryptés…
La méthodologie de cette intrusion n’est pas l’objet de cette sous-partie, à vous de réfléchir ! ;) Pour une petite révision sur les définitions des logiciels d’espionnage, c’est par ici.

Vous y voyez plus clair ? En apprennant à découper par étapes ce que vous voulez faire, vous pouvez créer beaucoup plus facilement une méthode pour parvenir à vos fins. La méthodologie décrite ici n’est pas la seule possible, à vous d’être inventifs et astucieux et discrets, aussi. Par exemple, si vous récupérez des informations grâce à un trojan, ne vous connectez pas sur le réseau de votre victime avec vos gros sabots votre propre adresse IP mais utilisez un logiciel comme Tor…


Cet article vous a plu ? Retrouvez l’équipe des Réseaux de zéro sur Facebook et Twitter ! Si vous le souhaitez, vous pouvez nous aider financièrement avec Flattr.

La sécurité selon Orange

Vous le savez bien, il y a Internet et Internet par Orange. Figurez-vous qu’il y a aussi la sécurité et la sécurité par Orange.

Il y a quelques jours, je me connecte sur un réseau Wi-Fi Orange (une Livebox). Par hasard, je vais sur orange.fr. Stupeur ! Je me retrouve connecté sur le compte du propriétaire de la ligne.

WTF ? Je me connecte sur une Livebox et sans rien faire, j’ai accès à toutes les informations du propriétaire de la ligne : nom, prénom, adresse postale, numéro de téléphone, adresse e-mail, boite mail, détails des factures Orange, RIB (sic !), options de la ligne (d’ailleurs, j’ai découvert qu’on pouvait accéder au Minitel par Internet depuis une ligne Orange), etc.

Ça veut dire quoi ? Ça veut dire que n’importe quelle personne qui pirate votre réseau Wi-Fi Livebox a accès à toutes vos informations personnelles. Par défaut, une Livebox est sécurisée par du WEP et du filtrage MAC (autant dire que ça se pirate en moins de 30 minutes). Vous serez content de savoir que n’importe qui peut savoir qui vous êtes (d’autant plus si vous utilisez couramment votre boite mail Orange), à quelle banque vous allez (grâce au RIB), …

Il y a quelque chose qui m’échappe, mais quoi ?

Relativisons toutefois : depuis une autre Livebox, je suis allé sur orange.fr et on m’a proposé de m’identifier. Avec l’adresse mail du propriétaire de la ligne. Bah oui, il ne faudrait surtout pas être trop discret chez Orange.

Étrangement, quand je vais sur sfr.fr depuis une ligne SFR, on ne me dit rien sur le propriétaire de la ligne. Je ne comprends pas.

Il y a Internet, et il y a Internet par Orange où on dit tout sur ses abonnés à n’importe qui… Je dis ça, je dis rien…

P.S. : j’en profite pour vous informer que j’ai mis un bouton Flattr sur ce blog. Si vous aimez ce que je fais, vous pouvez laisser un petit peu d’argent pour financer le nom de domaine, par exemple. 🙂

Début d’étude du système de Deezer

Suite à mon article sur la récupération des chansons de Wireshark, je me suis dit que j’allais faire la même chose pour Deezer. Juste du texte, pas de vidéo, car l’étude n’est pas un succès complet et il n’y a donc pas de quoi trop détailler et montrer ce que j’ai fait. Logiciels utilisés pour l’étude : hjsplit, Wireshark, Firefox, EditHexa.

Préparation du terrain

Avant toute chose, j’ai remarqué que la barre de chargement se charge de manière saccadée, j’en ai déduit que le chargement d’une chanson se fait morceau par morceau. Je me suis dit « en les récupérant un par un et en les assemblant, on doit pouvoir retrouver le fichier original ». Partant de là, je me suis mis à la récupération en question.

Cueillette d’octets

Je lance une chanson et récupère donc ces morceaux par blocs de 409600 octets avec Wireshark que j’exporte dans des fichiers séparés que je joins ensuite avec hjsplit. J’ouvre le fichier joint avec EditHexa pour voir rapidement le contenu : ça commence par la structure d’un mp3 normal, super. Je colle donc l’extension .mp3 au fichier rassemblé et j’écoute. Yeah, ça marche… jusqu’à la 25ème seconde où ça devient n’importe quoi, comme quand on passe une cassette à l’envers (vous savez, un truc rectangulaire avec une bande magnétique). Zut… Puis une idée me vient : puisqu’on dirait une cassette à l’envers, peut-être que les morceaux après le premier ont été « reversés », c’est-à-dire écrits à l’envers ?

reversefile

Puisque qui ne tente rien n’a rien, je code rapidement un petit programme en C pour écrire à l’envers ces morceaux, octet par octet. Je « reverse » le 2ème, je réassemble… Et zut, ça ne fonctionne pas. Deezer a donc mis une protection un peu plus sophistiquée que ça. Pour en savoir plus, il faudrait télécharger le lecteur flash et le décompiler pour retrouver les fonctions de protection utilisées, mais je n’en ai pas le courage pour le moment. Si quelqu’un veut continuer le travail, ce serait sympa de m’en faire part !

 

En attendant, il reste toujours le téléchargement illégal, plus simple mais moins passionnant d’un point de vue découverte… 🙂

On n’demande qu’à en rire : un après-midi de tournage

En tant que fan d’On n’demande qu’à en rire, j’ai assisté, avec des potes, au tournage du mardi 14 février. 2 émissions ont été enregistrées : celle du vendredi et celle du samedi. Débrief.

Arrivée au Moulin Rouge

Après m’être inscrit 2 semaines à l’avance sur claponline.com, après avoir reçu un e-mail de confirmation me demandant d’être là à 15h précises, me voilà devant le Moulin Rouge à… 14h07. Et il y avait déjà la queue devant les portes. Pas énorme, comparée à ce qu’elle était vers 15h, mais quand même, on voit que les gens sont prévoyants. On a attendu environ une heure avant de pouvoir rentrer. On nous demande d’ouvrir nos sacs avant de rentrer, puis on les dépose au vestiaire. On nous prête un boitier pour voter et nous voilà partis pour… attendre encore une bonne demi-heure dans les marches. Pendant ce temps, on voit arriver Jean Benguigui qui, en guise de salutation, nous clame « ça va chier grave ! » (véridique 😀 ), ainsi que Catherine Barma, suspendue à son téléphone. Elle a eu le droit de se faire huer par quelques connards lors de sa montée des marches… Et enfin, on commence à rentrer dans le studio !

Découverte du studio

Et là, waw ! Les dimensions du studio ont l’air très différentes de ce qu’on voit à la télé ! Le plateau central paraît plus petit, les décorations circulaires lumineuses bleues ont l’air plus grandes… On nous place dans les gradins. Derrière Jean Benguigui, un peu au dessus (ce qui fait que quand la caméra est sur Jean, on ne voit que nos jambes, mais il parait qu’on nous voit par moments quand même… 🙂 ). Le temps que le jury arrive, on nous briefe sur la conduite à adopter. Il faut applaudir en rythme pendant le générique, applaudir quand Laurent Ruquier présente le jury et les humoristes, etc. Catherine Barma, Jean Benguigui et Jean-Luc Moreau arrivent, on n’attend plus que Laurent ! Le voilà qui arrive, ses lunettes à la main… Waw, on le reconnait à peine sans ses lunettes sur le nez !

Ça tourne

On commence par enregistrer l’annonce qui sera faite sur France 2 quelques minutes avant l’émission, juste avant la publicité. Puis on enchaine avec l’émission proprement dite. Ça se passe comme à la télé, à part quelques « fails » ou quelques propos déplacés qui seront coupés au montage. Toutefois, j’ai eu la sensation un peu étrange de regarder mon émission préférée mais avec un angle complètement différent, un peu comme si ce n’était pas tourné dans le même studio. Bien sûr, j’ai voté avec mon boitier. 🙂 L’enregistrement de la première émission terminée, on fait une pause de 10 minutes pendant laquelle on nous distribue des bouteilles d’eau, puis c’est reparti. À la fin de la 2nde émission, je commençais à en avoir plein la tête (les lumières, le bruit pendant près de 3 heures, ça fatigue). On nous a remercié puis on est partis. Malheureusement, on n’a pas pu obtenir d’autographes…

Et nous voilà déjà dans le métro pour rentrer ! C’est vraiment une expérience à faire si on aime l’émission, mais franchement, je ne le ferais pas tous les jours, c’est réellement fatigant. Je répondrai à vos questions dans les commentaires ou sur Twitter (@vincesafe), sauf si ça concerne un sketch pas encore diffusé.

Voilà, si vous voulez assister à l’émission, inscrivez-vous sur claponline.com ou par téléphone au 01.41.11.11.11 (faites-le au moins 2 semaines à l’avance, les places partent vite). 🙂

Videos in German: making-of / Le making of des vidéos en allemand

[Fr] La plupart des personnes ayant regardé mes vidéos étant anglophones, cet article est écrit en français et en anglais. Ce making of ne sera pas sous la forme d’une vidéo car le travail que j’effectue est majoritairement écrit, alors me filmer en train d’écrire…

[En] Since most of my watchers are English-speaking, this article has to be both in English and French. This making-of won’t be a video, because most of my work is writing, so I won’t record myself writing…

English

People who watch my videos that I made to practice German are surprised that I’m able to speak as I do. I have to say that those videos had been prepared for a few days before being recorded. Here is the way they are made.

First, I have to find a topic. It was not very difficult for the 1st video: introducing myself is basically the first thing I could do to start. The 2nd one crossed my mind by chance.

Then, I write what I want to say on a paper, as it comes. I write in German if it comes to me directly, or in French if don’t know how to say what I mean. After my text is written, I translate what I can in German and I look for the missing words in dictionaries (Reverso, Wordreference, and so on).

I have now the first version of the text. It contains mistakes, so I send it to German penpals who correct it and explain me the right way to say things I wrote wrong. I write the new correct version on a paper.

If the text is not too long, I learn it by heart, then I record the video. Else, I read the paper while I record the video. You may think I cheat, but after recording the video, I know every word I used and the right way to say things I said! I add those words in my Anki decks to make sure I won’t forget them.

Making those videos really help me to improve, even if I look for words in dictionaries and penpals help me. You should try it if you are learning languages! (Maya and Saskia, this is for you! :p )

Videos aren’t edited after recording. By the way, I don’t have any videocamera, I just record with a smartphone. You don’t need expensive material to make videos. Just dare!

French

La plupart des personnes qui regardent mes vidéos où je parle allemand sont surpris de la façon dont je parle après si peu de temps. Je dois dire que ces vidéos demandent un certain temps de préparation. Voici la façon dont je les prépare.

D’abord, je dois trouver un thème. Pour la première, c’était pas bien difficile, se présenter est une des premières choses qu’on fait quand on apprend une langue. Pour la deuxième, l’idée m’a traversé l’esprit et ça m’a inspiré.

Ensuite, j’écris ce que je veux dire sur un papier comme ça vient. En allemand si ça me vient directement, en français sinon. Une fois le texte écrit, je traduis ce que je peux en allemand et je cherche dans des dictionnaires (Reverso, WordReference, etc.) les mots qui me manquent.

Ça fait une première version du texte. Il contient encore des erreurs, alors je l’envoie à mes correspondantes allemandes pour qu’elles le corrigent. Elles m’expliquent au passage mes erreurs et la bonne façon de dire ce que j’ai exprimé maladroitement. J’écris cette nouvelle version sur un papier.

Si le texte n’est pas trop long, je l’apprends par cœur, sinon, je lis le texte pendant l’enregistrement. Vous vous dites peut-être que c’est de la triche, mais une fois la vidéo enregistrée, je connais tous les mots du texte et de bonnes tournures grammaticales. J’ajoute les mots nouveaux à mes paquets Anki pour être sûr de ne pas les oublier.

Faire ces vidéos m’aide vraiment à progresser, même si je dois chercher dans des dictionnaires et demander de l’aide à des natifs. Vous devriez essayer si vous apprenez une langue étrangère ! (Maya et Saskia, je dis ça pour vous ! :p )

Il n’y a pas de montage dans mes vidéos. D’ailleurs, je n’ai pas de caméra, je filme juste avec un smartphone. Vous n’avez pas besoin de matériel coûteux pour faire des vidéos. Il faut juste oser !

Ma méthode pour apprendre l’allemand

(Article publié le 26 septembre 2011 à l’occasion de la 10ème journée européenne des langues.)

Si je réussis à m’exprimer un petit peu en allemand au bout de 2 mois alors que certains arrivent à peine à dire une phrase au bout de 2 ans, c’est que j’ai une méthode qui fonctionne. Pas un vrai protocole, mais quelques trucs glanés principalement chez Benny Lewis que j’ai arrangés à ma sauce.

Premièrement, je me suis renseigné un peu sur la langue en elle-même. J’ai lu en diagonale la page Wikipédia, ayant déjà une vague idée de ce à quoi la langue ressemble.

Ensuite, j’ai trouvé 2 cours très différents mais qui sont complémentaires : le guide d’Allemand-facile.com et « Deutsch, warum nicht ? » (« l’allemand, pourquoi pas ?’) de la Deutsche Welle. Le premier est très axé sur la grammaire, tandis que l’autre nous embarque dans une histoire dans laquelle on avance doucement tout en apprennant du vocabulaire et peu de grammaire. La grammaire ne me pose pas trop de problèmes pour le moment, je l’assimile facilement. Je suis en moyenne 3 « épisodes » de « Deutsch, warum nicht? » par semaine, alors que je ne prends un cours de grammaire qu’une fois dans les nuées.

Mais le vocabulaire, je ne me contente pas de le lire car je suis incapable de le retenir comme ça, et c’est pareil pour vous ! C’est pourquoi j’utilise Anki, un logiciel de répétition espacée. J’édite 2 listes de vocabulaire que je tire principalement de mes leçons (allemand -> français et français -> allemand) et le logiciel me fait réviser les mots en fonction de la difficulté que j’ai à les mémoriser. Il faut réviser tous les jours car sinon, les mots s’accumulent et lorsqu’on reprend, on a une masse de vocabulaire à réviser et qu’on a plus ou moins oublié car on ne l’a pas vu pendant un certain temps… Pendant les vacances d’été, je n’ai pas révisé pendant 4 jours et la reprise a été difficile.

Ce vocabulaire, il faut qu’il serve ! C’est pourquoi je le combine avec la grammaire que je connais pour réaliser des vidéos dans lesquelles je m’exprime en allemand. En réalité, j’écris le texte à l’avance (j’y reviendrai dans un futur article) et je le fais corriger par des natifs. Néanmoins, les personnes qui me corrigent ont assez peu de corrections à faire et m’ont confié qu’elles étaient assez surprises que je puisse écrire des textes pareils au bout de si peu de temps.

Ces natifs, je les ai rencontrés sur Interpals. C’est un réseau social pour les personnes qui apprennent des langues. Il est axé sur l’échange linguistique. Essayez, c’est assez simple d’utilisation ! Je discute régulièrement avec l’un de ceux que j’ai connus par Interpals sur Skype par écrit en anglais, mais lorsque je peux exprimer ma pensée en allemand, je le fais, même si je sais que je vais faire des erreurs.

Je passe en moyenne 30 minutes par jour à apprendre l’allemand. Je dis bien « en moyenne » : il m’arrive d’y passer 15 minutes mais aussi d’y consacrer des après-midis entiers (c’est assez rare, en réalité, je fais ça par pure passion). Pour mon objectif qui est de pouvoir parler un peu allemand correctement d’ici la fin de l’année, ce rythme me semble adapté, mais rien ne vous oblige à faire comme moi.

J’espère que ces quelques conseils vous seront utiles ! Ils sont applicables pour pratiquement n’importe quelle langue.

Allemand : où en suis-je ?

Cela fait environ deux mois que je me suis mis à l’allemand. Mon objectif est toujours d’être capable de m’exprimer un peu dans cette langue d’ici la fin de l’année 2011 et je suis bien parti pour réussir. Je ne connais pas beaucoup de vocabulaire, pas beaucoup de grammaire, mais c’est suffisant pour pouvoir dire des choses simples (avec des fautes de grammaire, mais ça reste compréhensible par les natifs). J’ai réalisé 2 vidéos dans lesquelles j’essaie de parler allemand pour m’entraîner. J’expliquerai ma façon de les créer dans un prochain article. Avec environ 300 mots, quelques bases grammaticales et un peu d’aide, on peut se présenter brièvement (première vidéo) et expliquer pourquoi on apprend l’allemand (deuxième vidéo). J’en ai profité pour travailler les autres langues que je parle ou que j’apprends en sous-titrant les vidéos en français, anglais, italien et espéranto.

J’ai une façon de travailler qui me permet d’assimiler rapidement et sans trop d’efforts, en y passant moins d’une demi-heure par jour. Elle me permet d’atteindre en 2 mois un niveau que ceux qui apprennent l’allemand à l’école atteignent en un an ou plus. Je la détaillerai dans un prochain article.

%d blogueurs aiment cette page :