Le Wi-Fi est devenu indispensable dans les entreprises modernes. Mobilité des collaborateurs, appareils connectés, visiteurs qui ont besoin d'un accès internet... Mais cette commodité s'accompagne de risques sérieux. Un réseau Wi-Fi mal sécurisé, c'est comme laisser la porte de vos bureaux grande ouverte : n'importe qui peut entrer.
En 2025, 43 % des violations de données dans les PME impliquaient une faille au niveau du réseau sans fil. La bonne nouvelle ? Sécuriser votre Wi-Fi professionnel ne nécessite pas un budget colossal. Voici les 8 étapes à suivre.
Étape 1 : Passez au protocole WPA3
Le protocole de chiffrement est la première barrière de sécurité de votre réseau Wi-Fi. Si vous utilisez encore WPA2 (ou pire, WEP), il est temps de migrer vers WPA3, le standard actuel.
WPA3 apporte plusieurs améliorations majeures :
- Chiffrement individualisé : chaque connexion utilise une clé unique, même sur un réseau partagé
- Protection contre les attaques par force brute : le protocole bloque les tentatives de deviner le mot de passe après un certain nombre d'échecs
- Forward secrecy : même si la clé est compromise ultérieurement, les communications passées restent protégées
Action concrète : Vérifiez que vos bornes Wi-Fi (access points) supportent WPA3. Si elles ont plus de 4-5 ans, elles ne le supporteront probablement pas et devront être remplacées.
Étape 2 : Gérez vos SSID de manière stratégique
Le SSID est le nom de votre réseau Wi-Fi, celui qui apparaît dans la liste des réseaux disponibles. Sa gestion est plus importante qu'on ne le pense :
- Ne gardez pas le nom par défaut (Livebox-xxxx, Netgear-5G...). Il révèle le modèle de votre équipement, ce qui facilite les attaques ciblées
- Choisissez un nom neutre : évitez d'inclure le nom de votre entreprise dans le SSID du réseau professionnel principal. Un nom générique ne donne aucune information à un attaquant
- Créez des SSID séparés pour les différents usages (voir étape 3)
Concernant le masquage du SSID (réseau invisible) : cette technique offre une couche de discrétion supplémentaire, mais ce n'est pas une mesure de sécurité à elle seule. Un attaquant déterminé pourra toujours détecter un réseau masqué avec les bons outils. C'est un complément, pas une solution.
Étape 3 : Isolez le réseau invité
C'est l'une des erreurs les plus fréquentes : donner le mot de passe du réseau principal aux visiteurs, fournisseurs ou prestataires de passage. Une fois connectés, ils ont potentiellement accès à vos serveurs, imprimantes et fichiers partagés.
La solution : créer un réseau invité totalement isolé.
- SSID dédié : « NomEntreprise-Visiteurs » ou similaire
- Isolation réseau (VLAN) : les appareils connectés au réseau invité ne voient pas le réseau interne
- Bande passante limitée : le réseau invité ne doit pas impacter les performances du réseau professionnel
- Portail captif : une page d'accueil avec conditions d'utilisation et durée de session limitée
- Mot de passe rotatif : changez le mot de passe du réseau invité régulièrement (idéalement chaque semaine)
Obligation légale : En France, si vous fournissez un accès Wi-Fi à des tiers, vous êtes tenu de conserver les logs de connexion pendant un an (décret n°2006-358). Un portail captif professionnel intègre cette fonctionnalité.
Étape 4 : Renforcez le contrôle d'accès
Au-delà du mot de passe, plusieurs mécanismes permettent de contrôler qui se connecte à votre réseau :
Authentification 802.1X (RADIUS)
Plutôt qu'un mot de passe partagé par tous, chaque collaborateur s'authentifie avec ses propres identifiants (généralement ceux de l'Active Directory). C'est la méthode la plus sécurisée pour un réseau d'entreprise.
Filtrage par adresse MAC
Chaque appareil possède une adresse MAC unique. Le filtrage MAC permet de n'autoriser que les appareils connus. Attention toutefois : cette technique peut être contournée par un attaquant expérimenté (usurpation d'adresse MAC). C'est une couche supplémentaire, pas une protection suffisante seule.
Certificats numériques
Pour les environnements les plus exigeants, l'authentification par certificat garantit que seuls les appareils disposant d'un certificat valide peuvent se connecter. C'est la solution la plus robuste pour les réseaux critiques.
Étape 5 : Imposez le VPN pour les connexions sensibles
Le Wi-Fi, même sécurisé, reste un réseau sans fil : les données circulent dans les airs. Pour les accès aux ressources les plus sensibles (serveurs de fichiers, applications métier, bases de données), le VPN ajoute une couche de chiffrement supplémentaire.
Cette mesure est particulièrement importante pour :
- Les collaborateurs qui se connectent depuis l'extérieur (télétravail, déplacements)
- Les accès aux serveurs contenant des données personnelles (conformité RGPD)
- Les connexions via des réseaux Wi-Fi publics (hôtels, espaces de coworking, aéroports)
Recommandation : Déployez un VPN d'entreprise (type WireGuard, OpenVPN ou solution intégrée à votre pare-feu) et configurez-le sur tous les postes de travail et smartphones professionnels.
Étape 6 : Surveillez votre réseau en continu
Un réseau Wi-Fi sécurisé est un réseau surveillé. Sans monitoring, vous ne pouvez pas détecter les tentatives d'intrusion, les appareils non autorisés ou les comportements suspects.
Mettez en place :
- Un système WIDS/WIPS : (Wireless Intrusion Detection/Prevention System) qui détecte les points d'accès pirates (rogue AP) et les attaques sur le réseau sans fil
- Des alertes en temps réel : notification immédiate en cas de connexion suspecte ou de tentative d'intrusion
- Un tableau de bord : visualisation des appareils connectés, de la bande passante utilisée et des événements de sécurité
- Des logs centralisés : conservation des journaux de connexion pour l'analyse forensique en cas d'incident
Chez CoreWave, nous intégrons la supervision Wi-Fi dans notre offre de monitoring global. Nos outils détectent automatiquement les anomalies et déclenchent des interventions préventives avant qu'un incident ne se produise.
Étape 7 : Formez vos collaborateurs
La technologie ne suffit pas si vos collaborateurs ne suivent pas les bonnes pratiques. La sensibilisation est un pilier essentiel de la sécurité Wi-Fi.
Les points clés à aborder avec vos équipes :
- Ne jamais se connecter à un réseau Wi-Fi inconnu sans VPN, surtout en déplacement
- Ne pas partager le mot de passe Wi-Fi avec des personnes extérieures (orienter vers le réseau invité)
- Signaler immédiatement tout réseau Wi-Fi suspect ou tout comportement inhabituel
- Désactiver le Wi-Fi sur les appareils qui n'en ont pas besoin (connexion filaire disponible)
- Ne pas utiliser les hotspots personnels (partage de connexion 4G/5G) comme alternative au réseau d'entreprise
Étape 8 : Auditez régulièrement votre sécurité Wi-Fi
La sécurité n'est pas un état figé : c'est un processus continu. Les menaces évoluent, les équipements se mettent à jour, les collaborateurs changent. Un audit de sécurité Wi-Fi doit être réalisé au minimum une fois par an.
Un audit complet comprend :
- Scan des vulnérabilités : test de pénétration sur le réseau sans fil pour identifier les failles exploitables
- Vérification des configurations : protocoles de chiffrement, mots de passe, segmentation réseau
- Cartographie des points d'accès : identification de tout point d'accès non autorisé (rogue AP)
- Analyse de la couverture : vérification que le signal ne dépasse pas inutilement le périmètre de vos locaux
- Revue des accès : suppression des comptes et appareils qui ne devraient plus être autorisés
Conseil pratique : Profitez des déménagements, réaménagements de bureaux ou changements de matériel pour réévaluer votre sécurité Wi-Fi. Ce sont des moments clés où des failles peuvent s'introduire.
En résumé : les 8 étapes de la sécurité Wi-Fi
- Migrer vers le protocole WPA3
- Gérer les SSID de manière stratégique
- Isoler le réseau invité avec un VLAN dédié
- Renforcer le contrôle d'accès (802.1X, filtrage MAC)
- Imposer le VPN pour les connexions sensibles
- Surveiller le réseau en continu (WIDS/WIPS)
- Former les collaborateurs aux bonnes pratiques
- Auditer régulièrement la sécurité Wi-Fi
Conclusion
La sécurité Wi-Fi n'est pas un sujet réservé aux grandes entreprises. Les PME sont des cibles privilégiées des cyberattaquants précisément parce que leurs réseaux sont souvent moins bien protégés. En appliquant ces 8 étapes, vous réduisez considérablement la surface d'attaque de votre réseau sans fil et protégez vos données professionnelles.
La mise en oeuvre de ces mesures nécessite une expertise technique spécifique. N'hésitez pas à vous faire accompagner par un spécialiste pour garantir une configuration optimale et pérenne.
Besoin d'un accompagnement ?
CoreWave vous aide à sécuriser le réseau Wi-Fi de votre entreprise. Audit gratuit, sans engagement.
Demander un audit gratuit