La connexion Wi-Fi gratuite est devenue un réflexe : on la cherche à l'aéroport, au café, à la bibliothèque. Une étude de NortonLifeLock révèle que 87 % des Canadiens ont utilisé un Wi-Fi public au cours des 12 derniers mois — et que plus du tiers ont consulté leurs finances sur ces réseaux. La bonne nouvelle : la protection est accessible et souvent gratuite. La mauvaise : beaucoup de gens ne l'utilisent pas.

Ce guide vous explique ce qui se passe vraiment sur un réseau non sécurisé, les protections concrètes à mettre en place, et les comportements à adopter — ou à éviter.

Risques réels sur Wi-Fi public

🕵️ Attaque homme du milieu (Man-in-the-Middle)

Un attaquant se positionne entre vous et le point d'accès Wi-Fi, interceptant votre trafic. Sur un réseau non chiffré, il peut lire vos messages non protégés, voir les sites que vous visitez, et capturer des identifiants transmis en clair. C'est la plus courante et la plus facile à réaliser des attaques sur Wi-Fi public — des outils comme Bettercap permettent de la monter en quelques minutes.

📡 Faux réseau Wi-Fi (Evil Twin)

Vous vous connectez à « YUL Free WiFi » à l'aéroport Trudeau — mais est-ce le vrai réseau de l'aéroport, ou une copie créée par quelqu'un assis à 10 mètres de vous? Les faux réseaux peuvent imiter n'importe quel nom et sont impossibles à distinguer à l'œil nu. Tout votre trafic passe alors par l'attaquant.

📦 Capture de paquets (Sniffing)

Sur un réseau ouvert (sans mot de passe), n'importe qui peut utiliser un logiciel comme Wireshark pour capturer l'ensemble du trafic réseau. Données non chiffrées, cookies de session, requêtes non sécurisées — tout est visible. Même sans intention malveillante, vos données circulent à découvert.

🎣 Portail captif malveillant

Ces pages de connexion qui s'ouvrent avant que vous puissiez accéder à Internet peuvent être falsifiées. Un faux portail d'hôtel peut imiter la page légitime et collecter vos informations, ou injecter des scripts dans les pages que vous visitez ensuite.

Niveau de risque selon le lieu

Lieu Risque Pourquoi
Aéroports (Pearson, Trudeau, YVR) 🔴 Élevé Forte densité d'utilisateurs, cibles de choix (voyageurs d'affaires, données sensibles), réseau facile à imiter
Hôtels et centres de congrès 🔴 Élevé Voyageurs d'affaires avec données confidentielles, historique d'incidents documentés lors de congrès
Cafés (Tim Hortons, Starbucks) 🟡 Moyen Réseau partagé, aucune authentification individuelle, durée de session longue favorise l'exposition
Bibliothèques publiques 🟡 Moyen Réseau généralement bien géré mais ouvert par nature
Transports (STM, TTC, TransLink) 🟡 Moyen Sessions courtes, réseau opéré par l'organisme de transport, risque présent mais moins concentré
Universités et cégeps 🟢 Faible Authentification par identifiant étudiant, équipe TI dédiée, surveillance active du réseau

Vos 6 protections essentielles

VPN sur Wi-Fi public : ce qu'il faut savoir

Un VPN (Réseau privé virtuel) crée un tunnel chiffré entre votre appareil et un serveur distant. Toutes vos données passent par ce tunnel — l'opérateur du Wi-Fi public ne voit qu'un flux chiffré, pas les sites que vous visitez ni le contenu de vos échanges.

Pour une utilisation sur Wi-Fi public, les caractéristiques importantes d'un VPN :

⚠️ N'utilisez surtout pas un VPN gratuit sur Wi-Fi public Un VPN gratuit qui revend vos données est pire qu'un réseau Wi-Fi non sécurisé — vous donnez accès à l'intégralité de votre trafic à une entité inconnue. Les VPN gratuits comme Hola ou SuperVPN ont été associés à des fuites de données et des pratiques de revente. Consultez notre guide sur les dangers des VPN gratuits.

Réglages iPhone et Android à vérifier

Sur iPhone (iOS 14+)

Sur Android (10+)

Ce que vous ne devriez jamais faire sur Wi-Fi public

💡 La règle simple : données cellulaires pour l'essentiel Votre forfait Bell, Rogers, Telus, Vidéotron ou Fizz chiffre vos données via LTE/5G — beaucoup plus sécurisé que tout Wi-Fi public. Si votre forfait inclut des données suffisantes, privilégiez-les pour les opérations sensibles. Économiser 10 Mo sur le Wi-Fi de l'aéroport ne vaut pas le risque.

Questions fréquentes

Un Wi-Fi public avec mot de passe affiché au mur est-il sécurisé?

Non. Un mot de passe partagé publiquement ne protège pas les utilisateurs entre eux. Tous ceux qui connaissent le mot de passe peuvent potentiellement surveiller le trafic des autres. Un vrai réseau sécurisé utilise WPA3 Enterprise avec des identifiants individuels. Traitez tout réseau dont le mot de passe est affiché sur un mur comme un réseau non sécurisé.

HTTPS me protège-t-il suffisamment sur Wi-Fi public?

HTTPS protège le contenu de vos échanges avec les sites qui l'utilisent, mais pas tout. Sans VPN, les noms de domaines que vous visitez restent visibles (via les requêtes DNS et les en-têtes SNI), les applications qui ne communiquent pas en HTTPS sont exposées, et les attaques de rétrogradation (SSL stripping) peuvent forcer des connexions non chiffrées. HTTPS + VPN offre une protection nettement supérieure.

Les données cellulaires sont-elles vraiment plus sécurisées?

Oui, significativement. Les réseaux 4G LTE et 5G des opérateurs canadiens (Bell, Rogers, Telus, Vidéotron) utilisent un chiffrement fort géré par l'opérateur. Les attaques de type homme-du-milieu y sont beaucoup plus difficiles à réaliser — elles nécessitent un équipement spécialisé (simulateurs de site cellulaire) utilisé uniquement par des agences gouvernementales. Pour les opérations sensibles, basculez sur vos données mobiles.