1024 c'est obsolète le 4096 ne coute rien c'est mon par défaut en RSA partout, vu le nombre de machine sur le LAN j'utilise Ansible ou mussh...
Se faire voler une PI domotique ? Le principe d'une clé publique c'est que tu peux justement la diffuser sans aucun risque. Puis surtout c'est plus facile de refaire un ssh-keygen que d'inventer un autre password
Aussi les box d'opérateurs je n'utilise pas. Convertisseur ethernet fibre + machine routeur firewall + switch gigabit manageable c'est la base lol... Faire du spécifique à fond pour ne pas rentrer dans l’intéressant à pirater.
Toujours suivre le best pratice ça sert a rien d'en faire de trop et se polluer la vie, la parano c'est du 100% commercial, sauf si on est passionné ou pour s’amuser à apprendre.
En d'autres mots t'as toujours des gens qui font planer le petit doute sur la sécurité de l'auto hébergement c'est de la foutaise y'a aucun risque, un peu de bon sens comme aucune commande domotique dangereuse, surveillez que ça fonctionne de temps en temps faire les MAJ Debian et c'est tout.... Même si la Debian comporte pendant un moment the big faille de sécurité ce sera très très vite bouché,
Les hackers préfèrent toujours s'attaquer a un système de GRANDE série (comme la Livebox du post de cocothebo) qu'a la PI et au système spécifique de monsieur tartanpion. Un hacker chercheur ou propriétaire de 0day (= nouvelle faille de sécu) qui s'attaque à un truc spécifique -> un humain qui bosse à fond pour trouver une faille sans rien espérer de "gloire" en retour = on est dans du hautement improbable (le hacker zéro gloire ni retour) qui se trouve lui même déjà dans du hautement improbable (le mec avec la 0day debian qui arrive sur ta PI). J'ajoute encore une couche suplémentaire de hautement improbable, ce même hacker nogloire 0day veux et peux réussir à faire un truc mal chez toi avec ta PI et c'est pas déjà cassé en ayant vu l'uname -a....
Donc bidouillez et mettez des bidules en ligne sans aucune retenue !!!!