Le WiFi public désigne tout réseau sans fil accessible librement dans des lieux de passage — hôtels, aéroports, cafés, gares — sans authentification sécurisée ni chiffrement des données. Contrairement aux réseaux d'entreprise, ces réseaux exposent les appareils professionnels à des interceptions de données, des accès non autorisés aux systèmes métiers et des infections par logiciels malveillants. Selon le rapport Cybersecurity Threat Landscape de l'OFCS (Office fédéral de la cybersécurité, 2024), les incidents liés aux connexions non sécurisées représentent une part croissante des signalements des PME suisses. Une simple connexion à un réseau ouvert peut suffire à compromettre l'ensemble d'un système d'information.
À retenir : 68 % des professionnels se connectent à des réseaux WiFi publics en déplacement sans utiliser de VPN, selon une étude Cybersecurity Insiders (2023). Pour les PME, chaque connexion non sécurisée est une porte d'entrée potentielle pour les attaquants.
Les cybercriminels exploitent des failles bien documentées des réseaux ouverts à l'aide de méthodes largement automatisées, accessibles sans expertise avancée :
Ces attaques ne nécessitent aucun équipement sophistiqué et peuvent être menées avec un simple ordinateur portable et des outils disponibles gratuitement en ligne.
Il est possible de se protéger efficacement en mobilité sans déployer d'infrastructure complexe. Voici les cinq mesures prioritaires, classées par niveau d'impact :
Privilégier le partage de connexion mobile (4G/5G) plutôt que les réseaux WiFi publics. Les réseaux cellulaires sont chiffrés de bout en bout et ne sont pas accessibles aux autres utilisateurs du même espace physique.
Utiliser un VPN professionnel pour chiffrer l'intégralité du trafic réseau. Un VPN d'entreprise (ex. Cisco AnyConnect, NordLayer, Zscaler) rend vos données illisibles pour tout intercepteur, même sur un réseau compromis.
Maintenir à jour les dispositifs de protection : antivirus, pare-feu et système d'exploitation. Les correctifs de sécurité comblent les vulnérabilités exploitées par les attaques automatisées. Selon Microsoft, 85 % des cyberattaques réussies exploitent des failles pour lesquelles un correctif existait déjà.
Désactiver le partage de fichiers et de ressources dès qu'un appareil est connecté à un réseau externe. Cette mesure empêche l'accès non autorisé aux dossiers partagés ou aux imprimantes réseau.
Éviter d'accéder à des services critiques (banques, ERP, outils internes, messagerie RH) depuis des connexions non vérifiées. En cas d'absolue nécessité, utiliser exclusivement le VPN et l'authentification à deux facteurs (2FA).
| Critère | WiFi public non sécurisé | Connexion sécurisée (VPN + 4G) |
|---|---|---|
| Chiffrement des données | Absent ou partiel | Complet (AES-256) |
| Risque d'interception | Élevé | Très faible |
| Accès aux systèmes métiers | Déconseillé | Sécurisé |
| Coût de mise en place | Nul | Faible (10–30 CHF/mois/utilisateur) |
| Recommandé pour les PME | ❌ | ✅ |
Une politique de sécurité en mobilité est un document interne qui définit les règles de connexion, les outils obligatoires et les comportements attendus pour tout collaborateur travaillant hors des locaux de l'entreprise. Elle réduit les risques liés aux décisions individuelles et garantit un niveau de protection homogène, quel que soit le lieu de travail.
Une politique efficace comprend :
Les PME disposant d'une politique formalisée réduisent leur exposition aux incidents de sécurité liés à la mobilité de 40 % en moyenne, selon le Ponemon Institute (2023).
Non. Les VPN gratuits présentent des limitations critiques pour un usage professionnel : journalisation des données, bande passante réduite, chiffrement insuffisant et absence de support. Pour les PME, un VPN professionnel avec chiffrement AES-256, politique de non-journalisation vérifiée et assistance technique est indispensable. Le coût moyen est de 10 à 30 CHF par utilisateur et par mois.
Un réseau Evil Twin imite exactement le nom d'un réseau légitime. Pour l'identifier : vérifiez le nom exact du réseau auprès du personnel de l'établissement, méfiez-vous des réseaux sans mot de passe dans des lieux où un mot de passe est habituellement requis, et utilisez systématiquement un VPN qui chiffre vos données même en cas de connexion à un réseau frauduleux.
Oui. Les réseaux cellulaires 4G et 5G utilisent un chiffrement intégré entre l'appareil et l'antenne opérateur, et ne sont pas accessibles aux autres utilisateurs présents dans le même espace physique. Ils constituent la solution de connexion la plus sûre en déplacement, avant même l'utilisation d'un VPN.
Appliquez immédiatement le protocole suivant : (1) déconnectez l'appareil du réseau, (2) changez tous les mots de passe utilisés pendant la session, (3) signalez l'incident au responsable informatique, (4) effectuez une analyse antivirus complète de l'appareil, (5) vérifiez les journaux d'accès aux systèmes critiques pour détecter toute activité anormale.
Bexxo accompagne les PME suisses dans leur montée en maturité cyber avec une approche concrète et adaptée à leur taille. Notre Analyse Offerte Cybersécurité permet d'évaluer vos points de fragilité actuels — dont les risques liés à la mobilité —, de formuler des recommandations priorisées et de co-construire une feuille de route réaliste selon vos ressources et vos priorités métiers. Sécuriser vos connexions en déplacement, c'est protéger la continuité de votre activité, renforcer la confiance de vos clients et garantir la sérénité de vos équipes nomades.