📋 Sur cette page
La connexion Wi-Fi gratuite est devenue un réflexe : on la cherche à l'aéroport, au café, à la bibliothèque. Une étude de NortonLifeLock révèle que 87 % des Canadiens ont utilisé un Wi-Fi public au cours des 12 derniers mois — et que plus du tiers ont consulté leurs finances sur ces réseaux. La bonne nouvelle : la protection est accessible et souvent gratuite. La mauvaise : beaucoup de gens ne l'utilisent pas.
Ce guide vous explique ce qui se passe vraiment sur un réseau non sécurisé, les protections concrètes à mettre en place, et les comportements à adopter — ou à éviter.
Risques réels sur Wi-Fi public
🕵️ Attaque homme du milieu (Man-in-the-Middle)
Un attaquant se positionne entre vous et le point d'accès Wi-Fi, interceptant votre trafic. Sur un réseau non chiffré, il peut lire vos messages non protégés, voir les sites que vous visitez, et capturer des identifiants transmis en clair. C'est la plus courante et la plus facile à réaliser des attaques sur Wi-Fi public — des outils comme Bettercap permettent de la monter en quelques minutes.
📡 Faux réseau Wi-Fi (Evil Twin)
Vous vous connectez à « YUL Free WiFi » à l'aéroport Trudeau — mais est-ce le vrai réseau de l'aéroport, ou une copie créée par quelqu'un assis à 10 mètres de vous? Les faux réseaux peuvent imiter n'importe quel nom et sont impossibles à distinguer à l'œil nu. Tout votre trafic passe alors par l'attaquant.
📦 Capture de paquets (Sniffing)
Sur un réseau ouvert (sans mot de passe), n'importe qui peut utiliser un logiciel comme Wireshark pour capturer l'ensemble du trafic réseau. Données non chiffrées, cookies de session, requêtes non sécurisées — tout est visible. Même sans intention malveillante, vos données circulent à découvert.
🎣 Portail captif malveillant
Ces pages de connexion qui s'ouvrent avant que vous puissiez accéder à Internet peuvent être falsifiées. Un faux portail d'hôtel peut imiter la page légitime et collecter vos informations, ou injecter des scripts dans les pages que vous visitez ensuite.
Niveau de risque selon le lieu
| Lieu | Risque | Pourquoi |
|---|---|---|
| Aéroports (Pearson, Trudeau, YVR) | 🔴 Élevé | Forte densité d'utilisateurs, cibles de choix (voyageurs d'affaires, données sensibles), réseau facile à imiter |
| Hôtels et centres de congrès | 🔴 Élevé | Voyageurs d'affaires avec données confidentielles, historique d'incidents documentés lors de congrès |
| Cafés (Tim Hortons, Starbucks) | 🟡 Moyen | Réseau partagé, aucune authentification individuelle, durée de session longue favorise l'exposition |
| Bibliothèques publiques | 🟡 Moyen | Réseau généralement bien géré mais ouvert par nature |
| Transports (STM, TTC, TransLink) | 🟡 Moyen | Sessions courtes, réseau opéré par l'organisme de transport, risque présent mais moins concentré |
| Universités et cégeps | 🟢 Faible | Authentification par identifiant étudiant, équipe TI dédiée, surveillance active du réseau |
Vos 6 protections essentielles
-
Utilisez un VPN dès la connexion
Activez votre VPN avant d'ouvrir quoi que ce soit sur un réseau public. Le VPN chiffre l'intégralité de votre trafic — l'opérateur du réseau ne voit qu'un flux chiffré vers un serveur VPN. C'est la protection la plus complète disponible.
-
Vérifiez le nom exact du réseau
Demandez au personnel l'orthographe exacte du réseau avant de vous connecter. « Starbucks WiFi » et « Starbucks_WiFi » peuvent coexister : l'un est légitime, l'autre non. Ne vous connectez jamais à un réseau « WiFi Gratuit » générique sans vérification.
-
Activez le mode HTTPS uniquement
Dans Firefox : Paramètres → Vie privée et sécurité → Mode HTTPS uniquement. Dans Chrome, activez HTTPS-Only via les paramètres de sécurité. Cela empêche les connexions aux sites non chiffrés et protège contre les attaques SSL stripping.
-
Désactivez le partage de fichiers
Sur Windows : connectez-vous en tant que « Réseau public » (pas privé) — cela désactive automatiquement le partage d'imprimantes et de fichiers. Sur Mac : vérifiez que Partage de fichiers est désactivé dans Préférences Système → Partage.
-
Évitez les opérations sensibles
Banque en ligne, accès à vos comptes professionnels, transmission de documents confidentiels — reportez ces activités à un réseau de confiance. Si c'est urgent, basculez sur vos données cellulaires (4G/5G) : beaucoup plus sécurisées que tout Wi-Fi public.
-
Oubliez le réseau après usage
Supprimez les réseaux publics de votre liste de réseaux mémorisés après usage. Sinon, votre appareil tente activement de se reconnecter aux réseaux connus — ce comportement peut être exploité pour vous connecter à un faux réseau du même nom.
VPN sur Wi-Fi public : ce qu'il faut savoir
Un VPN (Réseau privé virtuel) crée un tunnel chiffré entre votre appareil et un serveur distant. Toutes vos données passent par ce tunnel — l'opérateur du Wi-Fi public ne voit qu'un flux chiffré, pas les sites que vous visitez ni le contenu de vos échanges.
Pour une utilisation sur Wi-Fi public, les caractéristiques importantes d'un VPN :
- Kill switch : Si le VPN se déconnecte, toute connexion Internet est immédiatement coupée — vos données ne transitent jamais sans protection
- Protocole WireGuard : Plus rapide et plus sécurisé qu'OpenVPN, maintenant disponible sur NordVPN, ProtonVPN, Mullvad et ExpressVPN
- Politique zéro journal : Le fournisseur ne conserve pas de logs de votre activité, vérifiée par audit indépendant
- Application mobile : Le Wi-Fi public touche surtout les téléphones — votre VPN doit avoir une app iOS et Android fiable
Réglages iPhone et Android à vérifier
Sur iPhone (iOS 14+)
- Adresse Wi-Fi privée : Réglages → Wi-Fi → Sur votre réseau → Adresse Wi-Fi privée. Activé par défaut depuis iOS 14 — randomise l'adresse MAC pour éviter le pistage entre réseaux
- Rejoindre automatiquement : Désactivez « Rejoindre automatiquement » pour chaque réseau public que vous avez utilisé
- AirDrop : Réglages → Général → AirDrop → Personnes contacts seulement (ou Réception désactivée) en public
- Hotspot personnel : Si vous avez des données cellulaires suffisantes, partagez votre connexion plutôt que d'utiliser un Wi-Fi public
Sur Android (10+)
- Adresse MAC aléatoire : Paramètres → Wi-Fi → Réseau → Confidentialité → Utiliser une adresse MAC aléatoire
- Connexion automatique : Désactivez la connexion automatique aux réseaux publics mémorisés
- Bluetooth et NFC : Désactivez-les quand vous ne les utilisez pas — réduit la surface d'attaque
Ce que vous ne devriez jamais faire sur Wi-Fi public
- Accéder à votre banque ou compte de placement (Desjardins, RBC, TD, BMO) sans VPN actif
- Vous connecter à votre courriel professionnel ou aux outils de votre employeur
- Transmettre des documents contenant des renseignements personnels ou d'affaires sensibles
- Effectuer des achats en ligne nécessitant votre numéro de carte de crédit
- Accéder à votre compte Mon Dossier de l'ARC ou Revenu Québec
- Utiliser votre mot de passe maître d'un gestionnaire de mots de passe non chiffré localement
Questions fréquentes
Un Wi-Fi public avec mot de passe affiché au mur est-il sécurisé?
Non. Un mot de passe partagé publiquement ne protège pas les utilisateurs entre eux. Tous ceux qui connaissent le mot de passe peuvent potentiellement surveiller le trafic des autres. Un vrai réseau sécurisé utilise WPA3 Enterprise avec des identifiants individuels. Traitez tout réseau dont le mot de passe est affiché sur un mur comme un réseau non sécurisé.
HTTPS me protège-t-il suffisamment sur Wi-Fi public?
HTTPS protège le contenu de vos échanges avec les sites qui l'utilisent, mais pas tout. Sans VPN, les noms de domaines que vous visitez restent visibles (via les requêtes DNS et les en-têtes SNI), les applications qui ne communiquent pas en HTTPS sont exposées, et les attaques de rétrogradation (SSL stripping) peuvent forcer des connexions non chiffrées. HTTPS + VPN offre une protection nettement supérieure.
Les données cellulaires sont-elles vraiment plus sécurisées?
Oui, significativement. Les réseaux 4G LTE et 5G des opérateurs canadiens (Bell, Rogers, Telus, Vidéotron) utilisent un chiffrement fort géré par l'opérateur. Les attaques de type homme-du-milieu y sont beaucoup plus difficiles à réaliser — elles nécessitent un équipement spécialisé (simulateurs de site cellulaire) utilisé uniquement par des agences gouvernementales. Pour les opérations sensibles, basculez sur vos données mobiles.