Piloter sa maison depuis son smartphone lorsqu'on est à l'extérieur est l'un des principaux intérêts de la domotique. Cependant, ouvrir bêtement le port 8123 de sa box internet ou placer son serveur domotique dans une DMZ (Zone Démilitarisée) expose votre foyer aux cyberattaques. Voici comment configurer un accès distant totalement hermétique en 2026.
Placer son serveur Home Assistant en DMZ signifie que toutes les requêtes du monde entier qui tapent votre adresse IP publique arrivent directement sur votre machine. Si une faille de sécurité est présente dans un add-on ou dans le cœur du système, un pirate peut prendre le contrôle de votre domotique, et par extension, de tout votre réseau local. L'ouverture de port simple, quant à elle, laisse votre adresse IP visible sur des moteurs de recherche de serveurs vulnérables comme Shodan.
C'est la méthode préférée des experts réseau. En utilisant un tunnel Cloudflare gratuit, c'est votre serveur qui établit une connexion sortante sécurisée vers les serveurs de Cloudflare. Vous n'avez aucun port à ouvrir sur votre routeur.
Si vous cherchez la simplicité absolue tout en soutenant les développeurs de Home Assistant, l'abonnement Nabu Casa est idéal. Pour quelques euros par mois, vous bénéficiez d'une URL sécurisée en `https` générée automatiquement, sans aucune configuration technique, et compatible avec Google Home et Alexa.
Pour faire tourner ces tunnels de sécurité et vos sauvegardes sans ralentissement, évitez les cartes SD des Raspberry Pi qui lâchent sans prévenir. Privilégiez un Mini-PC dédié de type N100, beaucoup plus fiable et à peine plus cher :
Faible consommation, parfait pour installer Proxmox ou Home Assistant OS en direct avec une fiabilité à toute épreuve.
Voir sur Amazon