Posted inDomotique

Cas réel de migration Zigbee vers Thread : modernisation d’un réseau IoT Smart Building

De nombreux bâtiments intelligents déployés entre 2015 et 2020 reposent sur des infrastructures Zigbee qui arrivent aujourd’hui à leurs limites en matière de sécurité, de maintenabilité et d’intégration IT. Ce cas réel décrit la migration progressive d’un réseau Zigbee existant vers une architecture Thread IP native, sans arrêt de service et sans remise en cause […]

Posted inDomotique

Zigbee vs Thread : comparatif ultra technique des réseaux maillés IoT basse consommation

Zigbee et Thread reposent sur la même fondation radio IEEE 802.15.4, mais leurs architectures divergent profondément. Cette divergence n’est pas cosmétique mais structurelle, impactant le routage, la sécurité, l’intégration IT, la scalabilité et la maintenabilité. En 2025, le choix entre Zigbee et Thread ne doit plus être guidé par l’historique ou le coût unitaire, mais […]

Posted inIoT

Zigbee ultra technique : pile protocolaire, routage maillé et contraintes d’ingénierie

Zigbee est souvent résumé à une simple technologie radio maillée pour la domotique, mais cette vision masque une pile protocolaire complexe, héritée de choix architecturaux faits au début des années 2000. En 2025, Zigbee est à la fois mature, largement déployé et structurellement limité par des décisions techniques qui influencent profondément ses performances, sa sécurité […]

Posted inIoT

Zigbee en 2026 : architecture réseau, fonctionnement radio et réalités terrain

Zigbee est l’une des technologies IoT maillées les plus déployées au monde, notamment dans la domotique, l’éclairage et certains environnements Smart Building. Souvent comparé à Thread ou présenté comme un standard vieillissant, Zigbee reste pourtant très présent dans les installations réelles. En 2025, comprendre Zigbee nécessite de dépasser les discours marketing pour analyser son architecture, […]

Posted inCybersécurité

Scénario d’attaque réaliste sur une architecture Smart Building hybride Matter et GTB : déroulement et contre-mesures

Les attaques contre les bâtiments intelligents ne relèvent plus de la théorie. L’intégration de technologies IoT modernes comme Matter avec des systèmes GTB historiques crée des architectures hybrides puissantes mais complexes, souvent mal comprises du point de vue cybersécurité. Ce scénario décrit une attaque réaliste, progressive et techniquement crédible contre un Smart Building hybride, en […]

Posted inCybersécurité

Cybersécurité des architectures IoT hybrides Matter et GTB : principes, risques et stratégies de protection

L’intégration de Matter dans des architectures Smart Building existantes basées sur KNX, BACnet ou Modbus apporte interopérabilité et modernité, mais introduit également de nouveaux risques cyber. Une architecture hybride combine des technologies historiquement isolées avec des couches IP modernes, ce qui élargit considérablement la surface d’attaque. La cybersécurité ne peut donc pas être traitée comme […]

Posted inBâtiment Intelligent

Architecture IoT hybride Matter et GTB : intégrer Matter avec KNX, BACnet et systèmes existants

Dans les bâtiments intelligents modernes, aucune technologie unique ne peut répondre à l’ensemble des besoins fonctionnels, réglementaires et opérationnels. Les protocoles de GTB historiques comme KNX et BACnet restent incontournables pour le pilotage des systèmes critiques, tandis que Matter apporte une interopérabilité applicative moderne, sécurisée et IP native. Une architecture IoT hybride permet de tirer […]

Posted inBâtiment Intelligent

Matter en 2026 : standard d’interopérabilité, architecture technique et enjeux réels pour l’IoT

Matter est souvent présenté comme le standard universel destiné à unifier l’IoT et la domotique. En réalité, Matter n’est ni une technologie radio ni une simple couche logicielle grand public. Il s’agit d’un standard applicatif structurant, conçu pour résoudre un problème historique de l’IoT : l’interopérabilité sécurisée entre équipements de fabricants différents. En 2025, Matter […]

Posted inIoT

Cas réel de contrôle d’accès NFC sécurisé : architecture, choix cryptographiques et retours terrain

Le contrôle d’accès est l’un des cas d’usage les plus exigeants en matière de sécurité, de fiabilité et d’acceptabilité utilisateur. Ce cas réel décrit le déploiement d’un système de contrôle d’accès NFC sécurisé dans un bâtiment tertiaire multi-occupants, avec des contraintes fortes de cybersécurité, de gestion des identités et de continuité de service. L’objectif était […]

Posted inCybersécurité

NFC sécurisé et cryptographie : authentification, chiffrement et protection contre les attaques

La sécurité est l’un des principaux arguments en faveur du NFC, mais elle est aussi l’un des aspects les plus mal compris. Le NFC n’est pas intrinsèquement sécurisé par nature, sa courte portée réduit la surface d’attaque mais ne supprime ni l’écoute passive, ni la copie, ni l’émulation. La sécurité réelle d’un système NFC repose […]