Un réseau Wi-Fi ouvert, accessible sans mot de passe, présente de nombreux dangers …
pour les utilisateurs et leurs données.
Café, hôtel, aéroport → un attaquant peut être assis à 5 mètres et intercepter tout votre trafic non chiffré. |
AP malveillant avec un nom similaire ou identique
Connexion automatique de votre appareil
L’attaquant intercepte tout
Méfiez-vous des SSID comme "Free_WiFi", "Aéroport_Gratuit" ou des copies de SSID légitimes. |
Données transmises en clair
Mots de passe, mails, paiements lisibles
Quiconque sniffe peut lire
Injection dans le trafic non chiffré
Fausses notifications "Mise à jour requise"
Téléchargements malveillants
Cookies non sécurisés interceptés
Usurpation d’identité (mail, réseaux sociaux)
Outils historiques : Firesheep
Si activé sur votre appareil → accessible
Vol d’informations personnelles
Exploitation de ports ouverts
Vulnérabilités de services
Le VPN est la défense #1 sur Wi-Fi public : il chiffre tout votre trafic, rendant le sniffing inutile. |
NordVPN, ProtonVPN, Mullvad
Toujours activé avant connexion publique
Préférer WireGuard ou OpenVPN
Vérifier le cadenas
Extension HTTPS Everywhere
HSTS sur les sites critiques
| OS | Action |
|---|---|
Windows | Paramètres réseau → Désactiver "Partage fichiers/imprimantes" |
macOS | Préférences système → Partage → Tout désactiver |
Linux |
|
Désactiver l’auto-connexion aux réseaux connus
Oublier les réseaux publics après usage
"Demander avant de rejoindre"
Sur Wi-Fi public, ne JAMAIS faire : * Banque en ligne * Achats avec carte * Saisie de mots de passe sensibles * Connexion administrateur |
BitLocker (Windows) / FileVault (macOS)
Gestionnaires de mots de passe (Bitwarden)
Sessions chiffrées par défaut
Activé par défaut
Règles strictes sur Wi-Fi public
Profil "Public" sous Windows
Kaspersky, Bitdefender, Malwarebytes
EDR sur les postes pro
Vérifier avec netstat -an
Fermer les services superflus
Hardening de l’appareil
Vérifier le vrai SSID (auprès du personnel)
Préférer le partage de connexion mobile (4G/5G)
Choisir des Wi-Fi WPA3 ou WPA2-Enterprise
Mises à jour OS et apps à jour
Sensibiliser (Sensibilisation)
| Alternative | Avantage |
|---|---|
Partage 4G/5G | Réseau personnel chiffré |
Wi-Fi WPA3 | Chiffrement moderne robuste |
WPA2-Enterprise + 802.1X | Authentification individuelle (802.1X) |
VPN obligatoire | Tunnel chiffré quoi qu’il arrive |
Règle d’or : si vous devez utiliser un Wi-Fi public, faites-le derrière un VPN actif et activé avant la connexion. |
Un Wi-Fi ouvert reste un risque majeur — mais maîtrisé avec les bons réflexes.
Voir aussi : TLS · Vérifier l’identité d’un site · 802.1X · Wi-Fi multi-SSID |