Télétravail à domicile, déplacements professionnels, missions à l’étranger, espaces de coworking… Vous savez que vos collaborateurs se connectent chaque jour depuis des réseaux que vous ne contrôlez pas : une box à la maison, le Wi-Fi d’un hôtel, un hotspot partagé. Ces connexions servent à consulter vos fichiers internes, utiliser vos applications métiers et échanger avec vos équipes. Mais dans la majorité des cas, ces usages ne sont pas sécurisés, et vos données peuvent circuler sans protection.

Les Wi-Fi publics sont autant de portes ouvertes aux cyberattaques qu'ignorent souvent les travailleurs nomades - ©Inga Fortuna / Shutterstock
Les Wi-Fi publics sont autant de portes ouvertes aux cyberattaques qu'ignorent souvent les travailleurs nomades - ©Inga Fortuna / Shutterstock
Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Au premier semestre 2024, 22% des salariés du secteur privé télétravaillent au moins une fois par mois en France, selon l'INSEE, avec une moyenne de 1,9 jour par semaine en distanciel, 63 % chez. Vos équipes enchaînent les espaces de coworking, les cafés et les halls d'hôtel où elles consultent des fichiers clients, envoient des documents confidentiels et accèdent aux serveurs de l'entreprise via des réseaux qu'elles ne contrôlent pas.

Une étude Forbes révèle que 43% des personnes interrogées ont vu leur sécurité compromise lors de connexions Wi-Fi publiques, soit près d'un nomade numérique sur deux.

Les cybercriminels ciblent précisément ces moments où vos salariés travaillent hors du bureau, connectés à un réseau inconnu, souvent pressés, rarement vigilants. En 2024-2025, près de 50 entités majeures ont été victimes d'attaques et le coût dépasse 100 milliards d'euros. Un seul accès malveillant suffit pour compromettre l'ensemble de votre système d'information. Et bien souvent, ces portes ouvertes aux attaques, ce sont vos collaborateurs qui les ont ouvertes.

Télétravail, nomadisme numérique et Wi-Fi public exposent vos données aux cybercriminels

Le télétravail a explosé en peu de temps. De 4% des salariés réguliers avant 2019, ils sont 22 % aujourd’hui à travailler à distance. Et oubliez le cliché du salarié avec son ordinateur portable sur les genoux dans son salon. Tiers-lieux, espaces publics et lieux temporaires de déplacement professionnel multiplient les points d’accès au système d’information de l’entreprise, souvent hors de son contrôle. L’ANSSI parle à juste titre de nomadisme numérique pour désigner toute connexion depuis un lieu distant non maîtrisé.

Si cette flexibilité soutient productivité et attractivité, elle expose aussi vos équipes à des menaces concrètes. Sur un Wi-Fi public non sécurisé, un cybercriminel peut intercepter les communications, récupérer identifiants et accès, ou se positionner entre l’utilisateur et l’application pour manipuler les données. La CNIL recense chaque année des milliers de violations qui coûtent aux entreprises des centaines de milliers d’euros, sans compter l’impact sur la confiance des clients et partenaires.

Et bien souvent, ces portes ouvertes aux cybercriminels et intrusions dans les données de votre entreprises, ce sont vos collaborateurs qui les ont ouvertes.

Lorsque vous vous connectez à un Wi-Fi public, aucune données que vous échangez avec votre entreprise n'est aussi sécurisés qu'au sein de celle-ci - ©Dusan Petkovic / Shutterstock

Les 5 erreurs que commettent vos collaborateurs sur les Wi-Fi publics

Cliquer sur le premier réseau disponible

Lorsqu'il est en déplacement et doit prendre plusieurs moyens de transports, il peut arriver qu'un de vos salariés profite d'une escale pour se connecter au Wi-Fi d'un aéroport ou d'une gare. Il ouvre la liste des réseaux disponibles et clique sur le premier qui correspond au lieu, sans prendre le temps de demander au personnel quel est le nom exact du réseau officiel. Cette précipitation lui fait perdre le seul moyen de vérifier qu'il s'agit bien du Wi-Fi légitime de l'établissement et non d'un piège.

Un cybercriminel sait exploiter ce comportement en créant un réseau avec un nom générique comme "Free_WiFi", "Guest_Network" ou "Public_Access", des appellations qui inspirent confiance par leur simplicité et leur banalité. Il peut même créer un point d'accès au nom exact du restaurant où votre commercial déjeune avant un rendez-vous important, car il suffit de repérer l'enseigne pour deviner le nom du réseau. Une fois connecté à ce faux réseau, votre salarié saisit ses identifiants professionnels pour accéder à sa messagerie ou au serveur de l'entreprise, et il transmet sans le savoir ses accès à un serveur malveillant. Un pirate récupère ainsi les données de connexion, l'adresse e-mail et les messages personnels simplement parce que la personne a cliqué trop vite, pressée de vérifier un dossier urgent entre deux rendez-vous.

Travailler sans VPN

Un Wi-Fi public n'est pas aussi performant qu'à la maison ou au bureau, il est donc parfois plus lent ou l'identification plus contraignante, notamment quand elle nécessite une authentification à deux facteurs. Dans ce cas, le premier réflexe pour vos équipes est souvent de désactiver leur VPN pour gagner quelques secondes de connexion et accélérer le chargement des pages. Certains ignorent même qu'ils disposent d'un VPN fourni par l'entreprise, car personne ne leur a expliqué son importance ni comment l'activer correctement.

Sans VPN, toutes les données circulent en clair ou avec un chiffrement minimal qui ne résiste pas aux outils d'interception, ce qui expose les e-mails, les documents partagés et les sessions sur les outils cloud à quiconque surveille le trafic réseau. Un pirate se place entre votre salarié et le point de connexion, interceptant au passage les e-mails importants, les données de carte bancaire et les identifiants qui permettent d'accéder à votre réseau d'entreprise. Il récupère ces informations sans effort technique particulier, puis se connecte aux comptes concernés pour accéder aux documents internes, aux boîtes mail professionnelles ou aux outils partagés où se trouvent des informations stratégiques. Dans certains cas, il prépare une seconde vague d'attaques envoyées depuis une adresse légitime de votre entreprise, ce qui inspire confiance aux destinataires et augmente le taux de réussite de la campagne malveillante.

Ignorer les alertes de certificat

Le navigateur affiche un avertissement car le site web présente un certificat de sécurité invalide ou expiré, ce qui signale normalement un problème de configuration ou une tentative d'interception. Sur un réseau public, ces alertes apparaissent fréquemment, notamment lors d'attaques man-in-the-middle où l'attaquant présente son propre certificat pour intercepter les communications chiffrées. Vos salariés ont pris l'habitude de cliquer sur « Continuer quand même » sans lire le message, car ils veulent accéder rapidement au service et considèrent ces alertes comme de simples tracasseries techniques qui ralentissent leur travail.

Ils exposent pourtant directement leurs sessions sécurisées à l'interception, y compris sur des plateformes bancaires ou des portails professionnels sensibles qui devraient être protégés par un chiffrement robuste. L'attaquant capte alors tous les échanges que votre collaborateur croyait protégés, ce qui lui permet de récupérer les mots de passe, les jetons de session et les documents échangés pendant toute la durée de la connexion. La compromission intervient au moment précis où la personne clique pour outrepasser l'alerte de sécurité, mais ses conséquences peuvent se manifester bien plus tard quand l'attaquant exploite les accès dérobés. Le navigateur l'avait prévenu du danger, mais la pression du temps et l'habitude de ces messages ont progressivement érodé sa vigilance jusqu'à ce qu'il ne les lise même plus.

Laisser les appareils se connecter automatiquement

Les smartphones et ordinateurs portables de vos équipes mémorisent les réseaux Wi-Fi auxquels ils se sont déjà connectés et se reconnectent automatiquement sans leur intervention dès qu'ils détectent un réseau connu. Ce comportement pratique en temps normal devient dangereux sur les réseaux publics, car un attaquant peut créer un faux réseau avec le même nom qu'un réseau public courant. Il cible par exemple celui d'une chaîne d'hôtels internationale où vos commerciaux descendent régulièrement lors de leurs déplacements professionnels.

L'appareil de votre salarié détecte ce nom familier « Hilton_Guest » et s'y connecte automatiquement sans qu'il ne s'en rende compte, ce qui lui fait croire qu'il utilise le réseau légitime de l'hôtel. Il ouvre son ordinateur, constate qu'il est connecté à internet et se met immédiatement au travail pour préparer sa présentation du lendemain. Pendant ce temps, toutes ses communications passent par le serveur de l'attaquant qui intercepte les flux en toute discrétion. Même avec la fonction wifi désactivée dans les paramètres, certains types de téléphones continuent d'émettre un signal Wi-Fi qui permet à des tiers de suivre les déplacements dans des centres commerciaux ou des espaces publics, ce qui pose aussi des problèmes de confidentialité des données de localisation.

Envoyer des fichiers sensibles sans protection

Vos équipes envoient régulièrement des documents confidentiels par e-mail, via des services de transfert ou des messageries instantanées, sans ajouter de protection supplémentaire comme un chiffrement de bout en bout ou un mot de passe sur le fichier. Leurs outils de partage proposent généralement un chiffrement de base, mais ce niveau ne suffit pas face aux menaces des réseaux publics où les attaquants disposent d'un accès direct au trafic réseau. Quand ces transferts s'effectuent sur un Wi-Fi public compromis, un attaquant intercepte facilement les fichiers en transit avant même qu'ils n'atteignent le serveur de messagerie de l'entreprise.

Il accède alors à des contrats clients qui contiennent les conditions commerciales négociées, à des données financières qui révèlent les marges et la santé de l'entreprise, à des informations stratégiques sur les projets à venir ou à des éléments couverts par le secret professionnel qui engagent votre responsabilité. Un de vos responsables envoie un fichier Excel contenant les prévisions de ventes du prochain trimestre à un collègue depuis le Wi-Fi du café où il travaille pendant sa pause déjeuner. Il clique sur « envoyer » et reprend sa présentation, persuadé que le document est parti en toute sécurité. Le fichier transite pourtant en clair sur le réseau Wi-Fi entre son ordinateur et le serveur de messagerie, et un attaquant qui surveille le trafic capture le fichier au vol. Quelques heures plus tard, un concurrent dispose d'informations stratégiques sur votre politique commerciale et peut ajuster sa propre stratégie pour vous devancer sur le marché.