Home Security
Assistant
Une intégration personnalisée pour Home Assistant qui offre une surveillance de la sécurité réseau en temps réel pour votre maison.
Elle combine l'analyse passive du trafic NetFlow/IPFIX avec le scan actif du réseau, le renseignement sur les menaces IP externes,
les vérifications de listes noires DNS et la détection de vulnérabilités — le tout présenté dans un tableau de bord multi-vues dédié dans la barre latérale.
Voir sur GitHub
Découvrir les fonctionnalités

Analyse des flux réseau
Surveillez passivement tout votre trafic réseau sans installer d'agents sur aucun appareil.
Home Security Assistant écoute les datagrammes NetFlow v5, v9 et IPFIX sur un port UDP configurable et classifie
le trafic interne vs. externe en utilisant vos plages CIDR configurées.
- Suivi par appareil des flux, volumes d'octets et historique des connexions
- Détection de schémas suspects : trafic sortant vers des ports couramment abusés, scan de ports, volume de sortie inhabituel
- Compatible avec tout exportateur NetFlow/IPFIX standard — aucun matériel propriétaire nécessaire

Scanner réseau actif
Allez au-delà de la surveillance passive avec le ping + scan de ports optionnel de tous les hôtes internes observés.
Le scanner s'exécute à intervalle configurable et découvre les services même lorsque les hôtes bloquent le ping.
- Ports de scan configurables — spécifiez des ports individuels, des plages ou les deux (ex.
22,80,443,8000-9000). 47 ports bien connus par défaut
- Empreinte HTTP — détection légère de technologies de type WhatWeb identifiant les CMS
(WordPress, Joomla, Drupal), serveurs web (Tomcat, IIS, Caddy), applications (Grafana, GitLab, Nextcloud, Pi-hole, Synology DSM, UniFi)
et environnements d'exécution (PHP, Node.js, ASP.NET)
- Rapporte l'état en ligne, la latence ping, les ports ouverts, l'empreinte OS et les technologies détectées par hôte

Renseignement sur les IP externes
Chaque IP externe qui communique avec votre réseau est automatiquement enrichie avec du renseignement sur les menaces
provenant de multiples sources, vous offrant une visibilité inégalée sur qui se connecte à votre maison.
- Enrichissement via IPInfo.io, VirusTotal, Shodan et AbuseIPDB (tous optionnels, clés API configurables)
- Résolution DNS inverse pour les IP externes
- Vérification des IP et noms d'hôtes externes contre des listes noires de renseignement sur les menaces (flux abuse.ch par défaut, entièrement personnalisable)
- Fenêtre de rétention configurable pour l'historique des IP externes (24 heures par défaut, ou conserver indéfiniment)

Détection de vulnérabilités
Découvrez proactivement les vulnérabilités connues sur votre réseau avant les attaquants.
Home Security Assistant interroge la base de données nationale des vulnérabilités du NIST (NVD) et croise les résultats
avec le catalogue CISA des vulnérabilités exploitées connues.
- Enrichissement NVD — filtrage précis CPE vendeur/produit pour plus de 20 mappages de services : SSH (OpenSSH, Dropbear), HTTP (Apache, nginx),
MySQL/MariaDB, FTP, SMTP, Redis, MongoDB, PostgreSQL, Samba, MQTT, et plus
- Préchargement adapté aux services — interroge NVD uniquement pour les services effectivement détectés sur votre réseau
- Validation des technologies HTTP — les CVE pour les applications web ne sont signalées que si la technologie a été confirmée via l'empreinte HTTP,
éliminant les faux positifs
- Indicateurs CISA KEV — met en évidence les CVE faisant l'objet d'une exploitation active
- Correspondance de plage de versions — vérifie si votre version détectée exacte se situe dans une plage vulnérable

Empreinte & enrichissement des appareils
Chaque appareil de votre réseau est automatiquement identifié et catégorisé, vous offrant un inventaire complet
de votre maison connectée.
- Infère les rôles des appareils : passerelle, caméra, IoT, inconnu, etc.
- Rôles modifiables — corrigez tout rôle auto-détecté via un menu déroulant ; les modifications persistent après redémarrage
- Enrichit l'identité des appareils depuis les entités Home Assistant
device_tracker (IP, nom, hostname, MAC)
- Signale les appareils avec des vulnérabilités CVE connues hautes/critiques comme « à risque »

Constats de sécurité exploitables
Plus besoin de fouiller dans les journaux bruts. Obtenez des constats clairs et priorisés avec des niveaux de sévérité,
des IP sources, des catégories et des compteurs d'occurrences.
- Catégories : ports suspects, scan de ports, sortie élevée, vulnérabilités
- Constats rejetables — supprimez les problèmes résolus depuis l'interface
- Recommandations de durcissement dérivées du comportement observé et des lacunes de télémétrie

Tableau de bord latéral
Une application mono-page multi-vues dédiée, enregistrée directement dans la barre latérale de Home Assistant.
Rafraîchissement automatique toutes les 30 secondes avec mises à jour en direct.
| Vue |
Description |
| Vue d'ensemble |
Statistiques résumées, carte de scan actif, santé du collecteur NetFlow, alertes récentes et puces de mots-clés NVD colorées par source |
| Carte réseau |
Graphe à forces en direct avec zoom/panoramique montrant les hôtes scannés, les hôtes avec flux actifs, les appareils à risque, les passerelles et les principaux pairs externes |
| Hôtes |
Inventaire d'appareils recherchable avec rôles inférés, résultats de scan et noms enrichis par le tracker |
| Constats |
Constats de sécurité exploitables avec boutons de rejet, détails CVE et conseils de remédiation |
| IP externes |
Tableau d'IP externes enrichi avec évaluations de menaces, résultats VirusTotal, scores AbuseIPDB et recherche à la demande |
| Vulnérabilités |
Navigateur CVE triable avec scores CVSS, sévérité, indicateurs CISA KEV et fenêtre de détail avec description complète et critères CPE |
| Recommandations |
Suggestions de durcissement priorisées basées sur l'état actuel de votre réseau |

Capteurs & services
Capteurs
| Capteur |
Description |
| Appareils actifs |
Nombre d'appareils internes observés |
| Appareils scannés |
Nombre d'appareils avec résultats de scan actif |
| Total des flux |
Total des enregistrements NetFlow/IPFIX ingérés |
| Constats ouverts |
Nombre de constats exploitables (haute/critique) |
| Nombre de vulnérabilités |
Nombre de vulnérabilités CVE détectées |
| Sources suspectes |
Appareils accédant à des ports couramment abusés |
| Sources à sortie élevée |
Appareils dépassant le seuil de données sortantes |
| Mots-clés NVD |
Nombre de mots-clés de recherche NVD en cache avec compteur CVE par mot-clé et classification de source |
Services
| Service |
Description |
homesec.trigger_scan |
Lancer immédiatement un scan réseau complet sans attendre le prochain intervalle planifié |
homesec.nvd_refresh |
Vider le cache NVD local et récupérer des données de vulnérabilités fraîches depuis NVD |

Installation rapide
Démarrer avec Home Security Assistant ne prend que quelques minutes.
- Copiez le répertoire
custom_components/homesec dans votre dossier custom_components/ de Home Assistant.
- Redémarrez Home Assistant.
- Allez dans Paramètres → Appareils & Services → Ajouter une intégration et recherchez « Home Security Assistant ».
- Configurez l'adresse d'écoute, le port UDP, les CIDR internes, les paramètres du scanner et les clés API optionnelles.
- Dirigez votre routeur ou exportateur de flux vers l'hôte Home Assistant et le port configuré.
L'enrichissement par le tracker est automatique — si vous avez des intégrations de routeur ou de présence qui créent
des entités device_tracker, Home Security Assistant utilisera ces noms, hostnames et adresses MAC.
Exportateurs recommandés
- OpenWrt avec
softflowd
- OPNsense / pfSense export NetFlow ou IPFIX
- Export de flux passerelle UniFi
- MikroTik Traffic Flow

Options de configuration
Toutes les options peuvent être modifiées après l'installation via Configurer sur la carte de l'intégration. Les modifications déclenchent un rechargement automatique.
Paramètres principaux
| Option |
Défaut |
Description |
| Adresse d'écoute |
0.0.0.0 |
Adresse d'écoute UDP |
| Port d'écoute |
2055 |
Port d'écoute UDP |
| Réseaux internes |
192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12 |
CIDR séparés par des virgules |
| Activer le panneau latéral |
true |
Enregistrer le panneau Web UI |
Scanner actif
| Option |
Défaut |
Description |
| Activer le scanner actif |
true |
Ping + scan de ports des hôtes internes |
| Intervalle de scan |
300 s |
Secondes entre les scans actifs |
| Exceptions de scan |
vide |
IP séparées par des virgules à ignorer lors du scan |
| Ports de scan |
47 ports par défaut |
Ports ou plages séparés par des virgules à sonder |
Renseignement sur les menaces & enrichissement
| Option |
Défaut |
Description |
| Rétention des IP externes |
24 h |
Durée de conservation des IP externes (0 = indéfiniment) |
| Activer le DNS inverse |
true |
Résoudre les noms d'hôtes des IP externes |
| URL des listes noires |
Flux abuse.ch |
URL de flux de renseignement sur les menaces séparées par des virgules |
| Jeton IPInfo |
vide |
Optionnel, améliore le quota de géolocalisation IP |
| Clé API VirusTotal |
vide |
Optionnel, active les recherches VT |
| Clé API Shodan |
vide |
Optionnel, active les recherches Shodan |
| Clé API AbuseIPDB |
vide |
Optionnel, active les scores d'abus |
| TTL du cache d'enrichissement |
300 min |
Minutes avant de réinterroger les fournisseurs |
Base de vulnérabilités (NVD)
| Option |
Défaut |
Description |
| Clé API NVD |
vide |
Optionnel, augmente la limite NVD à 50 req / 30 s |
| TTL du cache NVD |
12 h |
Heures avant de récupérer à nouveau les données CVE |
| Année CVE minimum NVD |
2020 |
Année CVE la plus ancienne à inclure (0 = toutes les années) |
| Mots-clés de recherche NVD |
16 par défaut |
Noms de produits à rechercher dans NVD (ex. OpenSSH, nginx, WordPress) |