📋 Sur cette page
Selon une étude de l'entreprise de cybersécurité NortonLifeLock, 87 % des Canadiens ont utilisé le WiFi public dans les 12 derniers mois, et plus du tiers ont accédé à des informations financières sur ces réseaux. Pourtant, 68 % des utilisateurs savent que le WiFi public est risqué. L'écart entre la connaissance du risque et le comportement réel est typique de la psychologie de la sécurité informatique — et les attaquants en profitent.
La bonne nouvelle : les risques sont bien documentés et les protections sont accessibles. Comprendre les attaques vous permet de vous protéger efficacement.
Les types d'attaques sur WiFi public
🕵️ Attaque Homme du Milieu (Man-in-the-Middle, MITM)
Un attaquant se positionne entre votre appareil et le point d'accès WiFi, interceptant tout le trafic qui passe. Sur un réseau non chiffré ou faiblement chiffré, il peut lire vos messages, voir les sites que vous visitez, et dans certains cas capturer des identifiants de connexion. C'est l'attaque la plus courante sur WiFi public.
📡 Faux point d'accès (Evil Twin)
Un attaquant crée un réseau WiFi avec un nom identique ou similaire au réseau légitime. À l'aéroport Montréal-Trudeau, il pourrait créer « YUL Free WiFi » qui ressemble au vrai réseau de l'aéroport. Quand vous vous connectez à ce faux réseau, tout votre trafic passe par l'attaquant. Des outils comme Pineapple WiFi peuvent créer ce type de réseau en quelques minutes avec un matériel abordable.
📦 Sniffing de paquets
Sur les réseaux WiFi ouverts (sans mot de passe), des logiciels comme Wireshark peuvent capturer tous les paquets de données qui circulent sur le réseau. Cela inclut les données non chiffrées de tous les utilisateurs connectés au même réseau. Même sans attaque active, un attaquant peut simplement « écouter » le trafic réseau.
🎣 Portail captif malveillant
Beaucoup de WiFi publics demandent de passer par un portail web avant de se connecter. Un attaquant peut créer un faux portail captif qui imite celui d'un hôtel ou d'un café, collectant vos identifiants ou injectant des scripts malveillants dans les pages que vous visitez ensuite.
Niveau de risque par lieu au Canada
| Lieu | Niveau de risque | Pourquoi |
|---|---|---|
| Aéroports (Pearson, Trudeau, Vancouver) | 🔴 Élevé | Forte densité d'utilisateurs, cible privilégiée des attaquants, nombreux voyageurs d'affaires avec données sensibles |
| Cafés (Starbucks, Tim Hortons) | 🟡 Moyen | Réseau partagé avec inconnus, sans authentification individuelle, durée de session longue |
| Bibliothèques publiques | 🟡 Moyen | Réseau généralement bien géré mais non sécurisé par définition |
| Hôtels | 🔴 Élevé | Cibles fréquentes pour les attaques sur voyageurs d'affaires. Historique de faux portails captifs dans des hôtels de congrès |
| Transports en commun (STM, TTC, TransLink) | 🟡 Moyen | Durées de connexion courtes, généralement géré par l'opérateur de transport, risque présent mais moins concentré |
| WiFi d'université / CÉGEP | 🟢 Faible-Moyen | Authentification individuelle (identifiant étudiant), équipe IT dédiée, surveillance du réseau |
HTTPS : une protection réelle mais insuffisante
Beaucoup de gens pensent que parce qu'un site utilise HTTPS (le cadenas dans la barre d'adresse), ils sont entièrement protégés sur WiFi public. C'est partiellement vrai et partiellement faux.
Ce que HTTPS protège : le contenu de vos communications avec ce site spécifique. Vos mots de passe, les pages que vous lisez, vos messages — tout ça est chiffré entre votre navigateur et le serveur du site.
Ce que HTTPS ne protège PAS :
- Les métadonnées — les sites que vous visitez sont visibles (le nom de domaine, pas le contenu)
- Les sites qui n'utilisent pas HTTPS (encore nombreux)
- Les attaques de rétrogradation HTTPS (SSL stripping) où un attaquant force une connexion HTTP
- Les autres applications sur votre appareil qui ne communiquent pas via HTTPS
- La résolution DNS (à moins d'utiliser DNS over HTTPS)
Comment vous protéger sur WiFi public : guide pratique
- Utilisez un VPN avant de vous connecter : Activez votre VPN dès que vous vous connectez à un réseau WiFi public, avant d'ouvrir quoi que ce soit. Un VPN chiffre tout votre trafic, rendant l'interception inutilisable même sur un réseau compromis.
- Vérifiez le nom exact du réseau : Demandez au personnel du café ou de l'hôtel le nom exact de leur réseau. « Starbucks Free Wifi » et « Starbucks_Free_Wifi » peuvent coexister — l'un étant légitime, l'autre non.
- Évitez les opérations sensibles : Banque en ligne, connexion à vos comptes professionnels, transmission de documents confidentiels — évitez ces activités sur WiFi public. Si c'est urgent, utilisez vos données cellulaires (4G/5G) à la place.
- Activez le pare-feu de votre appareil : Sur Windows, vérifiez que le pare-feu Windows est actif (Panneau de configuration → Système et sécurité → Pare-feu Windows). Sur Mac, Préférences Système → Sécurité et confidentialité → Pare-feu.
- Désactivez le partage de fichiers : Sur Windows, connectez-vous au réseau WiFi public en mode « Réseau public » (pas privé) — cela désactive automatiquement le partage de fichiers et imprimantes. Sur Mac, Partage de fichiers doit être désactivé.
- Déconnectez-vous des réseaux après usage : Et désactivez la connexion automatique aux réseaux WiFi connus — sinon votre appareil tente activement de se reconnecter aux réseaux qu'il connaît, ce qui peut être exploité.
VPN sur WiFi public : guide pratique pour Canadiens
Un VPN (Réseau Privé Virtuel) crée un tunnel chiffré entre votre appareil et un serveur VPN distant. Tout votre trafic passe par ce tunnel — l'opérateur du WiFi public ne voit qu'un flux chiffré vers un serveur VPN, pas les sites que vous visitez ni le contenu de vos communications.
Pour un usage sur WiFi public, les caractéristiques importantes d'un bon VPN sont :
- Kill switch : Si la connexion VPN tombe, le kill switch coupe immédiatement votre connexion Internet — évitant que votre trafic ne soit temporairement exposé sans VPN.
- Protocole moderne : WireGuard est le protocole recommandé — plus rapide et plus sécurisé qu'OpenVPN ou IKEv2.
- Applications mobiles : NordVPN, ProtonVPN, Mullvad et ExpressVPN ont tous des applications iOS et Android faciles à utiliser.
Paramètres de l'appareil à vérifier avant d'utiliser un WiFi public
Sur iPhone (iOS)
- Réglages → WiFi → Sur le réseau : désactivez « Rejoindre automatiquement » pour les réseaux publics
- Réglages → Général → AirDrop → « Personne » quand vous êtes en public
- Activez l'option « Adresse WiFi privée » pour masquer votre adresse MAC sur les réseaux publics (activée par défaut depuis iOS 14)
Sur Android
- Paramètres → WiFi → Réseau → désactivez la connexion automatique
- Vérifiez que l'option « Adresse MAC aléatoire » est activée pour les réseaux publics (Android 10+)
- Désactivez NFC et Bluetooth si vous ne les utilisez pas
Questions fréquentes
Est-ce que le WiFi à mot de passe affiché en public est sécurisé?
Non, pas plus qu'un WiFi ouvert. Le mot de passe partagé publiquement (affiché sur le mur du café) permet certes d'utiliser le réseau, mais tous les utilisateurs sur ce réseau peuvent potentiellement surveiller le trafic des autres. Un vrai réseau sécurisé aurait des identifiants individuels ou utiliserait WPA3 Enterprise. Dans la pratique, traitez tout WiFi dont le mot de passe est affiché publiquement comme un réseau non sécurisé.
Les données cellulaires (4G/5G) sont-elles plus sécurisées que le WiFi public?
Oui, significativement. Le réseau cellulaire 4G LTE et 5G utilise un chiffrement robuste géré par votre opérateur (Bell, Rogers, Telus, Vidéotron). Les attaques de type MITM sont beaucoup plus difficiles sur le cellulaire que sur WiFi. Pour les opérations sensibles (banque, travail), utilisez vos données mobiles plutôt que le WiFi public. Note : les IMSI catchers (« simulateurs de site cellulaire » ou « stingrays ») peuvent intercepter les communications cellulaires, mais leur utilisation est réservée à des agences gouvernementales équipées spécifiquement.
Si j'utilise un site HTTPS, ai-je besoin d'un VPN sur WiFi public?
HTTPS protège le contenu de vos échanges avec un site spécifique, mais un VPN offre une protection plus complète. Sans VPN, même sur HTTPS, votre FAI ou l'opérateur du réseau WiFi voit quels sites vous visitez (via les requêtes DNS et les en-têtes SNI). Un VPN chiffre l'intégralité de votre trafic, masque les sites que vous visitez, et protège les applications qui ne communiquent pas via HTTPS. Sur un réseau WiFi public, si vous faites quoi que ce soit de sensible, un VPN est recommandé.