Selon une étude de l'entreprise de cybersécurité NortonLifeLock, 87 % des Canadiens ont utilisé le WiFi public dans les 12 derniers mois, et plus du tiers ont accédé à des informations financières sur ces réseaux. Pourtant, 68 % des utilisateurs savent que le WiFi public est risqué. L'écart entre la connaissance du risque et le comportement réel est typique de la psychologie de la sécurité informatique — et les attaquants en profitent.

La bonne nouvelle : les risques sont bien documentés et les protections sont accessibles. Comprendre les attaques vous permet de vous protéger efficacement.

Les types d'attaques sur WiFi public

🕵️ Attaque Homme du Milieu (Man-in-the-Middle, MITM)

Un attaquant se positionne entre votre appareil et le point d'accès WiFi, interceptant tout le trafic qui passe. Sur un réseau non chiffré ou faiblement chiffré, il peut lire vos messages, voir les sites que vous visitez, et dans certains cas capturer des identifiants de connexion. C'est l'attaque la plus courante sur WiFi public.

📡 Faux point d'accès (Evil Twin)

Un attaquant crée un réseau WiFi avec un nom identique ou similaire au réseau légitime. À l'aéroport Montréal-Trudeau, il pourrait créer « YUL Free WiFi » qui ressemble au vrai réseau de l'aéroport. Quand vous vous connectez à ce faux réseau, tout votre trafic passe par l'attaquant. Des outils comme Pineapple WiFi peuvent créer ce type de réseau en quelques minutes avec un matériel abordable.

📦 Sniffing de paquets

Sur les réseaux WiFi ouverts (sans mot de passe), des logiciels comme Wireshark peuvent capturer tous les paquets de données qui circulent sur le réseau. Cela inclut les données non chiffrées de tous les utilisateurs connectés au même réseau. Même sans attaque active, un attaquant peut simplement « écouter » le trafic réseau.

🎣 Portail captif malveillant

Beaucoup de WiFi publics demandent de passer par un portail web avant de se connecter. Un attaquant peut créer un faux portail captif qui imite celui d'un hôtel ou d'un café, collectant vos identifiants ou injectant des scripts malveillants dans les pages que vous visitez ensuite.

Niveau de risque par lieu au Canada

Lieu Niveau de risque Pourquoi
Aéroports (Pearson, Trudeau, Vancouver) 🔴 Élevé Forte densité d'utilisateurs, cible privilégiée des attaquants, nombreux voyageurs d'affaires avec données sensibles
Cafés (Starbucks, Tim Hortons) 🟡 Moyen Réseau partagé avec inconnus, sans authentification individuelle, durée de session longue
Bibliothèques publiques 🟡 Moyen Réseau généralement bien géré mais non sécurisé par définition
Hôtels 🔴 Élevé Cibles fréquentes pour les attaques sur voyageurs d'affaires. Historique de faux portails captifs dans des hôtels de congrès
Transports en commun (STM, TTC, TransLink) 🟡 Moyen Durées de connexion courtes, généralement géré par l'opérateur de transport, risque présent mais moins concentré
WiFi d'université / CÉGEP 🟢 Faible-Moyen Authentification individuelle (identifiant étudiant), équipe IT dédiée, surveillance du réseau

HTTPS : une protection réelle mais insuffisante

Beaucoup de gens pensent que parce qu'un site utilise HTTPS (le cadenas dans la barre d'adresse), ils sont entièrement protégés sur WiFi public. C'est partiellement vrai et partiellement faux.

Ce que HTTPS protège : le contenu de vos communications avec ce site spécifique. Vos mots de passe, les pages que vous lisez, vos messages — tout ça est chiffré entre votre navigateur et le serveur du site.

Ce que HTTPS ne protège PAS :

💡 Vérifiez l'état HTTPS Dans Firefox et Chrome, vous pouvez activer le mode HTTPS-Only (Firefox : Paramètres → Vie privée → Mode HTTPS uniquement) qui refuse de se connecter aux sites sans HTTPS. C'est une protection simple et efficace.

Comment vous protéger sur WiFi public : guide pratique

  1. Utilisez un VPN avant de vous connecter : Activez votre VPN dès que vous vous connectez à un réseau WiFi public, avant d'ouvrir quoi que ce soit. Un VPN chiffre tout votre trafic, rendant l'interception inutilisable même sur un réseau compromis.
  2. Vérifiez le nom exact du réseau : Demandez au personnel du café ou de l'hôtel le nom exact de leur réseau. « Starbucks Free Wifi » et « Starbucks_Free_Wifi » peuvent coexister — l'un étant légitime, l'autre non.
  3. Évitez les opérations sensibles : Banque en ligne, connexion à vos comptes professionnels, transmission de documents confidentiels — évitez ces activités sur WiFi public. Si c'est urgent, utilisez vos données cellulaires (4G/5G) à la place.
  4. Activez le pare-feu de votre appareil : Sur Windows, vérifiez que le pare-feu Windows est actif (Panneau de configuration → Système et sécurité → Pare-feu Windows). Sur Mac, Préférences Système → Sécurité et confidentialité → Pare-feu.
  5. Désactivez le partage de fichiers : Sur Windows, connectez-vous au réseau WiFi public en mode « Réseau public » (pas privé) — cela désactive automatiquement le partage de fichiers et imprimantes. Sur Mac, Partage de fichiers doit être désactivé.
  6. Déconnectez-vous des réseaux après usage : Et désactivez la connexion automatique aux réseaux WiFi connus — sinon votre appareil tente activement de se reconnecter aux réseaux qu'il connaît, ce qui peut être exploité.

VPN sur WiFi public : guide pratique pour Canadiens

Un VPN (Réseau Privé Virtuel) crée un tunnel chiffré entre votre appareil et un serveur VPN distant. Tout votre trafic passe par ce tunnel — l'opérateur du WiFi public ne voit qu'un flux chiffré vers un serveur VPN, pas les sites que vous visitez ni le contenu de vos communications.

Pour un usage sur WiFi public, les caractéristiques importantes d'un bon VPN sont :

⚠️ N'utilisez pas un VPN gratuit sur WiFi public Un VPN gratuit qui revend vos données est encore moins sécurisé qu'un réseau WiFi public. Voir notre guide sur les dangers des VPN gratuits pour comprendre pourquoi.

Paramètres de l'appareil à vérifier avant d'utiliser un WiFi public

Sur iPhone (iOS)

Sur Android

Questions fréquentes

Est-ce que le WiFi à mot de passe affiché en public est sécurisé?

Non, pas plus qu'un WiFi ouvert. Le mot de passe partagé publiquement (affiché sur le mur du café) permet certes d'utiliser le réseau, mais tous les utilisateurs sur ce réseau peuvent potentiellement surveiller le trafic des autres. Un vrai réseau sécurisé aurait des identifiants individuels ou utiliserait WPA3 Enterprise. Dans la pratique, traitez tout WiFi dont le mot de passe est affiché publiquement comme un réseau non sécurisé.

Les données cellulaires (4G/5G) sont-elles plus sécurisées que le WiFi public?

Oui, significativement. Le réseau cellulaire 4G LTE et 5G utilise un chiffrement robuste géré par votre opérateur (Bell, Rogers, Telus, Vidéotron). Les attaques de type MITM sont beaucoup plus difficiles sur le cellulaire que sur WiFi. Pour les opérations sensibles (banque, travail), utilisez vos données mobiles plutôt que le WiFi public. Note : les IMSI catchers (« simulateurs de site cellulaire » ou « stingrays ») peuvent intercepter les communications cellulaires, mais leur utilisation est réservée à des agences gouvernementales équipées spécifiquement.

Si j'utilise un site HTTPS, ai-je besoin d'un VPN sur WiFi public?

HTTPS protège le contenu de vos échanges avec un site spécifique, mais un VPN offre une protection plus complète. Sans VPN, même sur HTTPS, votre FAI ou l'opérateur du réseau WiFi voit quels sites vous visitez (via les requêtes DNS et les en-têtes SNI). Un VPN chiffre l'intégralité de votre trafic, masque les sites que vous visitez, et protège les applications qui ne communiquent pas via HTTPS. Sur un réseau WiFi public, si vous faites quoi que ce soit de sensible, un VPN est recommandé.