8 cadeaux technologiques pour l’expert en sécurité de votre vie

8 cadeaux technologiques pour l’expert en sécurité de votre vie

Lorsque vous pensez que quelqu’un a peut-être piraté vos réseaux sociaux ou que vous entendez que votre fournisseur de messagerie a été piraté, vers qui vous tournez-vous pour obtenir des conseils ? Nous avons tous quelqu’un qui garde le doigt sur le pouls de la sécurité, quelqu’un qui sait si vous devez vous inquiéter et quoi faire en cas de problème grave. C’est peut-être votre voisin, peut-être votre nièce, mais ils en savent beaucoup plus que vous sur la sécurité en ligne. Acheter un cadeau qui joue dans leurs intérêts est difficile lorsque vous ne comprenez pas vraiment ces intérêts.

C’est pour ça qu’on est là. Parcourez notre sélection d’options de cadeaux pour la tranquillité d’esprit dans votre vie et sentez-vous en sécurité en sachant que vous avez fait le bon choix.

Recommandé par nos rédacteurs

Dominance totale du réseau

Chaque technicien aime un gadget, et votre ingénieur en sécurité adorera ce gadget de sécurité réseau. Un nouveau Firewalla Purple brillant donnera à votre agent de sécurité personnel une variété de fonctionnalités avec lesquelles jouer. Ils ont peut-être déjà choisi un routeur préféré pour le ménage – ce n’est pas grave, Firewalla fonctionne avec les routeurs existants de plusieurs manières. Il fait tout aussi bien le travail d’un routeur, à l’exception de l’absence d’un point d’accès Wi-Fi à pleine puissance. Salut, vous pouvez vous arranger avec un ami commun pour leur donner un puissant point d’accès autonome.

À partir de l’application mobile associée, vous pouvez afficher et gérer chaque appareil sur le réseau et recevoir des notifications lorsqu’un nouvel appareil se connecte. Si votre voisin commence à moocher son Wi-Fi, vous pouvez le couper, et bam ! Vous pouvez même affiner les commandes, comme désactiver les jeux sur les appareils de votre enfant pendant les devoirs. Firewalla suit les statistiques de performances de vos appareils et de l’ensemble de votre réseau. Vous pouvez le configurer pour bloquer les sites Web dangereux, supprimer les publicités, agir comme un filtre de contenu pour le contrôle parental et plus encore.

Votre ami technophile appréciera les capacités avancées de Firewalla. Il peut agir comme un client VPN, exécutant le trafic pour certains ou tous vos appareils via un serveur VPN protégé. Plus impressionnant encore, il peut agir comme un serveur VPN, vous permettant de revenir à votre réseau domestique où que vous soyez. Lorsqu’il bloque le trafic en provenance d’un endroit dangereux, il peut afficher une carte de l’origine de l’attaque. C’est un jouet technologique incroyable.

Examen du pare-feu violet

Authentification dans votre poche

De nos jours, presque tous les sites Web sécurisés que vous visitez souhaitent que vous activiez l’authentification multifacteur (MFA), et c’est une bonne chose. Sans MFA, une violation qui expose votre mot de passe donne aux pirates un accès complet à votre compte. Avec MFA au travail, la connexion nécessite également un code ou un appareil d’authentification, de sorte que les tentatives d’accès illégales se heurtent à un mur.

Il est probable que votre ami centré sur la sécurité vous ait déjà dit que la MFA basée sur les messages texte n’est pas très sécurisée. Il est préférable d’utiliser une application d’authentification qui génère un code sensible au temps à la demande. Mais l’authentification à l’aide d’une clé de sécurité physique est la plus sécurisée. Lorsque la clé est dans votre poche, vous êtes le seul à pouvoir vous connecter.

See also  Chaos as Rodri and Fabinho collide during fiery Man City vs Liverpool

YubiKey de Yubico a été le premier produit populaire dans ce domaine, et la société étend constamment sa portée. Les premières YubiKeys ne se connectaient qu’à un port USB standard, ce qui signifie qu’elles n’étaient d’aucune utilité avec les appareils mobiles. La dernière YubiKey combine une connexion USB physique avec la technologie NFC (Near Field Communication) adaptée aux mobiles. C’est un peu plus cher que la plupart de ces clés, mais c’est bien pour un cadeau, non ?

Examen Yubico YubiKey 5C NFC

Luxe sécurisé basé sur Linux

Les ordinateurs portables Windows sont partout, bien qu’ils soient souvent préchargés avec des bloatwares, et Windows est une cible favorite pour ceux qui codent des attaques de logiciels malveillants. Les Mac sont meilleurs, grâce à la sécurité d’Apple aux niveaux les plus bas. Mais les experts en sécurité semblent tous atterrir sur Linux. Si vous recherchez un cadeau vraiment grandiose, un nouvel ordinateur portable Linux est exactement ce qu’il vous faut.

Cependant, tous les ordinateurs Linux ne sont pas créés égaux. Le Librem 14 de Purism se démarque du lot à plusieurs égards. Tout d’abord, il exécute PureOS, une distribution Linux axée sur la sécurité créée par Purism qui alimente les ordinateurs portables et les téléphones mobiles. Le fait qu’il soit open source signifie que les experts peuvent le parcourir et signaler tout bogue. Il est également (selon Purism) “conçu pièce par pièce, ligne par ligne, pour respecter vos droits à la vie privée, à la sécurité et à la liberté”.

Il est peu probable que des fuites de sécurité se produisent si votre appareil n’est pas connecté. Librem 14 offre un commutateur physique pour désactiver facilement le sans fil et le Bluetooth lorsqu’il n’est pas utilisé. Un autre interrupteur vous permet de contrecarrer les fouineurs en désactivant la webcam et le microphone. La société propose du matériel et des services de renforcement de la sécurité tels que le périphérique USB Librem Key pour conserver vos clés de cryptage et un service anti-interdiction pour vérifier que personne n’a altéré votre appareil en transit. Assurez-vous simplement que l’ami que vous récompensez est un chef Linux et qu’il ne possède pas déjà un Librem 14 élégant et centré sur la sécurité.

Le sourire! Votre identité a été usurpée

Ce n’est pas parce qu’une personne vit et respire la sécurité qu’elle ne peut pas être victime d’un vol d’identité. L’exposition des données personnelles peut être complètement hors de leur contrôle. Il existe de nombreux services qui surveillent votre identité en ligne et offrent de l’aide si des voleurs d’identité s’emparent de vos données. Ces services peuvent être coûteux, alors votre copain a peut-être pesé les chances et décidé de se passer de cette aide.

Vous pouvez exprimer votre gratitude à plusieurs niveaux. Le niveau de base Norton 360 avec LifeLock Select coûte 149,99 $ par an, le niveau Advantage coûte 249,99 $ et le niveau Ultimate Plus haut de gamme coûte 349,99 $ par an. Chaque saut dans le niveau obtient à la fois plus de sécurité Norton et plus de fonctionnalités d’identité LifeLock. Demandez-vous si vous envisagez d’en faire un don continu; un cadeau qui devient une dépense annuelle importante pour le destinataire n’est peut-être pas le meilleur.

See also  Hacker Sick Codes says cyber security in agtech is no game after viral John Deere tractor hack

Il y a de fortes chances, bien sûr, que toute personne soucieuse de la sécurité dispose déjà d’une suite de sécurité protégeant tous ses appareils. Si Norton n’était pas leur choix, ils ne changeront probablement pas. Pas de problème, vous pouvez acheter la protection LifeLock séparément. Le service de base LifeLock Select coûte 124,99 $ par an, tandis que Advantage et Ultimate Plus coûtent respectivement 239,99 $ et 339,99 $. Oui, les deux derniers ne coûtent que 10 $ de moins que l’abonnement qui inclut la protection de sécurité multiplateforme Norton 360, mais que pouvez-vous faire ?

Examen de Norton 360 avec LifeLock Select

La joie du bricoleur

Certains passionnés de sécurité aiment acheter des systèmes de sécurité domestique préconfigurés, des sonnettes vidéo, etc. D’autres se sentent beaucoup mieux en utilisant quelque chose qu’ils ont fait eux-mêmes, sans la possibilité d’une porte dérobée intégrée ou d’un trou de sécurité. Raspberry Pi est la référence pour les bricoleurs en électronique et en programmation de toutes sortes. C’est un ordinateur Linux à part entière à peine plus gros qu’un jeu de cartes. La meilleure chose est qu’un bricoleur ne peut jamais en avoir trop – il y a toujours le prochain projet.

La gamme de projets Raspberry Pi est presque illimitée et les passionnés les partagent librement en ligne et dans des vidéos. En connectant les bons composants, vous pouvez donner à l’appareil à peu près n’importe quel type de capteur et d’affichage. Créez votre sonnette intelligente, votre verrou de reconnaissance faciale ou votre bloqueur de publicités au niveau du réseau. Même inventer quelque chose qui n’a jamais été vu auparavant. C’est un cadeau idéal pour un geek du codage.

Test du Raspberry Pi 4

Les tests de stylet peuvent être amusants

Les tests d’intrusion, ou tests d’intrusion en abrégé, sont une carrière lucrative dans la sécurité moderne. Les entreprises embauchent des testeurs de plumes pour pénétrer dans leurs réseaux, trouvant les points faibles avant que les pirates informatiques ou les espions industriels ne puissent pénétrer à l’intérieur. Les testeurs de stylos que j’ai rencontrés apprécient tous énormément leur travail. Pénétrer dans les réseaux sans se faire arrêter est tout simplement amusant ! Le minuscule gadget portable Flipper Zero contient des tonnes d’outils de test de stylet et de composants connexes et aide les utilisateurs à éviter d’enfreindre accidentellement la loi. Votre ami soucieux de la sécurité va adorer.

L’appareil sur le thème des dauphins ressemble à un contrôleur de jeu, avec un pavé directionnel à cinq positions pour la saisie. Un port USB vous permet de le charger avec des projets plus complexes. Il peut capter et lire les signaux radio qui contrôlent des éléments tels que les ouvre-portes de garage, analysent les cartes magnétiques d’entrée du bâtiment, lisent les signaux infrarouges des télécommandes, lisent la puce électronique de votre animal, se connectent à d’autres appareils pour analyse, et plus encore.

Flipper est un projet open source, votre technicien peut donc vérifier qu’il n’effectue pas d’actions illégales telles que le blocage des systèmes de contrôle ou l’utilisation d’attaques par force brute contre la sécurité. Et si vous vous trouvez à portée d’un autre Flipper, les appareils peuvent interagir et partager les informations qu’ils ont collectées.

See also  Dead Could Breathe new life into the Hack and Slash genre

Hack dans la boîte

Votre compagnon soucieux de la sécurité passe-t-il parfois du côté obscur de la sécurité ? Peut-être pirater des réseaux, pas pour un gain personnel, mais juste pour montrer qu’ils ont les compétences ? Alors un ananas Wi-Fi peut être le cadeau parfait. Oui, il peut absolument être utilisé par les testeurs de stylet pour un audit Wi-Fi légitime. Mais il est également idéalement conçu pour agir comme un point d’accès non autorisé, capturant tout le trafic des appareils à proximité.

Voici l’affaire. Chaque hotspot Wi-Fi diffuse un SSID (service set identifier) ​​qui apparaît dans la liste des connexions disponibles sur les appareils mobiles. Lorsque vous en sélectionnez un, le mobile s’en souvient et se reconnecte si ce SSID revient. En fait, le smartphone envoie périodiquement un cri à chaque SSID qu’il connaît. « Cuisine au café, es-tu là ? » Wi-Fi Pineapple répond simplement à tout le monde ces demandes sont confirmées, capturant ainsi le trafic Wi-Fi de l’appareil demandeur.

Il est vrai que la plupart du trafic Web est au moins crypté à l’aide de HTTPS de nos jours, mais le propriétaire de l’ananas peut toujours glaner pas mal d’informations en plongeant dans les connexions compromises. Donnez cet article au bon ami et il pourra (oserais-je le dire ?) régner sur le monde ! Ou au moins avoir une sensation de haut du monde.

Vouloir jouer un jeu?

Les riches financiers rentrent-ils chez eux et jouent-ils au Monopoly avec leur famille ? Peut-être pas, mais c’est un jeu pour eux s’ils vœux jouer. De même, les experts techniques qui passent leurs journées à répondre aux incidents peuvent rentrer chez eux et jouer à Backdoors & Breaches, le jeu de cartes de réponse aux incidents.

Les cartes multicolores du jeu portent des noms tels que Insider Threat, Web Server Compromise et Credential Stuffing. Un Incident Master (généralement le vétéran de la sécurité le plus expérimenté) pioche des cartes d’attaque et tisse un scénario autour d’elles, un peu comme le Dungeon Master dans D&D. Les défenseurs jouent aux cartes en fonction des procédures de sécurité, un dé à 20 faces déterminant le résultat. Les défenseurs gagnent s’ils peuvent révéler les quatre cartes d’attaque en 10 coups.

En vérité, il est peu probable que B&B dépasse jamais D&D en popularité. Colorées ou non, les cartes sont plus un outil d’apprentissage qu’un divertissement. Mais le jeu est inhabituel, et il est idéal pour une situation à prix limité ou Secret Santa.


Les bonnes actions méritent une récompense

La prochaine fois que votre sensei de sécurité personnelle sauvera votre bacon, envisagez d’offrir plus qu’un “merci” avec certains des cadeaux ci-dessus. Et hé, si l’obsession de la sécurité de votre copain se transforme en paranoïa, nous avons aussi ce qu’il vous faut. Consultez notre liste de cadeaux qui protègent la vie privée de vos amis paranoïaques.

Logo PCMag Il est étonnamment facile d’être plus en sécurité en ligne

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *