En revanche, accéder directement au VU+ via Internet est une mauvaise idée au niveau sécurité ! Je sais bien que la réponse à ça est : "bof, je n'ai rien à cacher", mais les pirates ne chercheront pas à changer la programmation du film du dimanche soir pour faire une blague, ils utiliseront le VU+ comme une tête de pont pour entrer dans le réseau local à travers le pare-feu.
Je sais bien que ce que je vais proposer est un peu plus lourdingue, mais c'est bien plus sécurisant : le passage par un sas SSH.
On colle un Raspberry Pi avec juste le SSH ouvert (avec un fail2ban, si on n'est vraiment parano comme moi) et on colle ce Raspberry Pi dans la DMZ de la box. Ensuite, depuis Internet, sur le terminal dont on dispose (Android, MacOSX, Linux, IOS), on a plus qu'à ouvrir un tunnel SSH de la sorte (pour Windows, il faut aller dans l'option "tunnels" de PuTTY) :
ssh -L 1111:<adresse IP locale du VU+>:80 username_sur_le raspberry@le_nom_du_domaine_dynamique
exemple :
ssh -L 1111:192.168.1.2:80 toto@dugland.dyndns.com
Ensuite, sur le client, on a plus qu'à ouvrir son navigateur préféré et aller à l'URL
http://localhost:1111 et le tour est joué. Le tunnel chiffre le flux entre le navigateur et le Raspberry (c'est à dire sur Internet), et aucun système potentiellement vulnérable (autre que le Raspberry, mais qu'il faut mettre à jour régulièrement) n'est accessible depuis Internet. En outre, on peut créer des tunnels via la Raspberry qui fait office de sas vers tous les équipements internes à son habitation : Dreambox, caméras, serveurs domotiques, NAS ... en réduisant considérablement le risque d'intrusion et en ayant pourtant accès potentiellement à tous ses équipements IP (la seule restriction est que seuls les protocoles de type TCP peuvent utiliser ces tunnels et uniquement le mode passif pour FTP parmi ceux-ci).
Edit: Pour coller à l'exemple de Mike, il faut mettre 8080 à la place de 80 :
ssh -L 1111:192.168.1.2:8080 toto@dugland.dyndns.com