Hier, 19:12:48
Bonjour Ives et merci beaucoup pour l'accueil et ces précisions !
C'est exactement le genre de retour d'expérience pragmatique que je venais chercher. C'est vrai que venant du monde IT, j'ai le réflexe "Zero Trust" chevillé au corps et j'ai tendance à vouloir tout chiffrer par défaut (d'où mon focus initial sur KNX Secure).
Mais ton argument sur l'isolation physique via un coupleur de ligne et une table de filtrage pour les participants extérieurs est implacable. Ça fait parfaitement sens en résidentiel : pourquoi complexifier avec des clés de sécu si l'architecture réseau elle-même bloque le risque. Ça m'aide beaucoup à comprendre la "philosophie" KNX.
Pour l'accès distant, on est 100% en phase. Je prévois justement d'utiliser Home Assistant comme superviseur. L'idée est de passer par un tunnel sécurisé sans jamais ouvrir le moindre port de la box vers la passerelle IP. L'accès direct restera sagement en local pour les rares sessions ETS.. Et là après je pourrai faire le fier lol. En tout cas, merci derechef pour l'accueil.
C'est exactement le genre de retour d'expérience pragmatique que je venais chercher. C'est vrai que venant du monde IT, j'ai le réflexe "Zero Trust" chevillé au corps et j'ai tendance à vouloir tout chiffrer par défaut (d'où mon focus initial sur KNX Secure).
Mais ton argument sur l'isolation physique via un coupleur de ligne et une table de filtrage pour les participants extérieurs est implacable. Ça fait parfaitement sens en résidentiel : pourquoi complexifier avec des clés de sécu si l'architecture réseau elle-même bloque le risque. Ça m'aide beaucoup à comprendre la "philosophie" KNX.
Pour l'accès distant, on est 100% en phase. Je prévois justement d'utiliser Home Assistant comme superviseur. L'idée est de passer par un tunnel sécurisé sans jamais ouvrir le moindre port de la box vers la passerelle IP. L'accès direct restera sagement en local pour les rares sessions ETS.. Et là après je pourrai faire le fier lol. En tout cas, merci derechef pour l'accueil.

