Couper le Wi-Fi quand on est de sortie n’est pas une règle d’or. C’est un raccourci pratique, souvent brandi comme un réflexe de cybersécurité vital, mais il passe à côté du sujet. Le risque ne naît pas de la simple détection des réseaux, il tient à la connexion au mauvais réseau. Et sur ce point, quelques réglages bien ciblés valent mieux qu’une désactivation totale par principe.

On a tous vu passer la recommandation. Désactivez le Wi-Fi dès que vous mettez un pied dehors, sinon votre smartphone va finir aspiré par un faux hotspot au coin de la rue. Le conseil n’est pas totalement fantaisiste et les scénarios malveillants qu’il évoque existent bel et bien. En revanche, il ne traite pas le cœur du problème, il le contourne. Couper le Wi-Fi supprime toute possibilité de connexion, y compris les mauvaises, sans corriger ce qui rend certaines situations risquées, à savoir la connexion automatique à un réseau mémorisé ou usurpé.
Autrement dit, le danger ne tient pas au simple fait que la recherche de réseau soit activée, mais au processus qui conduit l’appareil à se connecter à un point d’accès inadapté, ce qui relève d’une mécanique différente et invite à hiérarchiser les priorités autrement que par le seul réflexe consistant à tout désactiver.
Ce qui peut réellement vous arriver quand le Wi-Fi reste activé
La confusion tient généralement à un amalgame entre deux situations distinctes. Un Wi-Fi activé n’est pas un Wi-Fi connecté. Tant que votre smartphone se contente de détecter les réseaux disponibles, il n’est pas exposé au même niveau qu’une connexion établie. Cela n’efface pas toute surface de risque (les failles dans les composants Wi-Fi existent), mais en règle générale, les problèmes surgissent essentiellement au moment de la connexion, lorsque l’appareil rejoint un hotspot que vous ne maîtrisez pas, parfois sans intervention explicite de votre part.
Il s’agit donc en grande partie d’un problème d’auto-connexion.
Les appareils mobiles mémorisent les réseaux auxquels vous vous êtes déjà connecté afin de pouvoir s’y rattacher automatiquement par la suite. Cette fonction répond à une logique de confort. Elle évite de ressaisir des identifiants et simplifie l’usage dans les lieux fréquentés régulièrement. Le système s’appuie principalement sur le nom du réseau, ou SSID, pour reconnaître un point d’accès déjà connu.
Si un tiers diffuse un réseau malveillant portant le même nom qu’un Wi-Fi déjà enregistré, l’appareil peut tenter de s’y connecter comme s’il s’agissait du réseau habituel. Il ne distingue pas, alors, l’original d’une imitation, en particulier dans les environnements où le Wi-Fi est ouvert (bars, hôtels, aéroports, etc.). C’est dans cette situation que peuvent se produire certaines attaques dites man-in-the-middle, au cours desquelles un intermédiaire s’interpose entre l’appareil et Internet pour observer ou modifier une partie des échanges. Et encore, le nom du réseau ne suffit pas toujours à lui seul à déclencher cette connexion, l’appareil tenant aussi compte du type de sécurité associé au Wi-Fi mémorisé, ce qui limite l’efficacité de certains clones.

Dans tous les cas, même quand un appareil accroche ou tente d’accrocher un Wi-Fi frauduleux, le risque d’interception n’est pas systématique. Les systèmes actuels intègrent plusieurs garde-fous. Les connexions chiffrées via HTTPS sont devenues la norme, ce qui réduit fortement la lecture en clair des contenus. Les réseaux ouverts inconnus ne sont généralement pas rejoints sans validation, et des alertes peuvent signaler une configuration jugée faible. Ces protections ne rendent pas l’environnement inoffensif, mais elles en atténuent les effets.
En dehors de la connexion automatique, le second point fréquemment évoqué concerne le pistage technique. Un appareil dont le Wi-Fi reste activé peut, en théorie, être repéré à travers les identifiants liés à sa carte réseau. C’était un sujet réel il y a quelques années, lorsque l’adresse MAC exposait un identifiant stable d’un lieu à l’autre. Les systèmes actuels utilisent désormais des adresses aléatoires, souvent différentes selon les réseaux et régulièrement renouvelées, ce qui complique nettement le suivi passif. Le risque n’a pas totalement disparu, notamment parce que la protection varie selon les appareils et les réglages, mais il n’a plus l’ampleur qu’on lui prêtait.
En pratique, donc, si l’on met de côté la question de l’auto-connexion, laisser le Wi-Fi activé relève moins d’un problème de sécurité que d’un arbitrage d’usage. Un téléphone qui scanne en permanence consomme un peu plus d’énergie. Et sur un smartphone un peu fatigué, cette activité supplémentaire peut davantage peser sur l’autonomie, on vous l’accorde.
Ce qu’il vaut mieux faire, sans tomber dans le réflexe automatique
Renforcer la sécurité de votre appareil ne consiste pas nécessairement à couper le Wi-Fi dès que vous mettez le nez dehors (chose que vous risqueriez d’oublier une fois sur deux), mais plutôt à reprendre la main sur les paramètres d’auto-connexion et à faire le ménage dans la liste des réseaux enregistrés.
Sur iPhone comme sur Android, il est possible de refuser l’association automatique à certains réseaux et, selon les cas, de limiter l’auto-connexion aux Wi-Fi que vous utilisez vraiment. Dans le même temps, prenez l’habitude d’ouvrir régulièrement la liste des réseaux enregistrés et de supprimer ceux qui ne vous servent plus, ou trop peu. Moins cette liste est encombrée, moins un nom de réseau générique a de chances de déclencher une mauvaise association.
Autre réglage à ne pas négliger, la confidentialité du Wi-Fi. Vérifiez, dans les détails du réseau Wi-Fi, que l’appareil utilise bien une adresse privée ou une MAC aléatoire. C’est généralement le cas par défaut sur les smartphones récents, mais il arrive qu’on le désactive pour régler un souci de connexion, puis qu’on oublie de revenir dessus. N’oubliez pas que cette option ne vous protège pas contre un faux hotspot. Elle réduit en revanche le suivi passif entre lieux, en évitant de laisser une signature stable d’un réseau à l’autre, ce qui limite la corrélation entre vos passages dans différents environnements.
Enfin, le troisième point concerne les réseaux publics ouverts. Si vous devez vous y connecter, la prudence ne tient pas tant au nom du réseau qu’à l’usage que vous en faites. Évitez par conséquent les opérations sensibles lorsque vous doutez de l’origine du hotspot, en particulier sur un réseau sans mot de passe et sans indication claire sur son exploitant. Lorsque certaines démarches ne peuvent pas attendre, privilégiez les applications qui reposent sur un chiffrement solide. C’est déjà le cas des services bancaires, des messageries réputées et de la majorité des plateformes connues, qui utilisent des connexions HTTPS chiffrées par défaut. Gardez toutefois en tête que le chiffrement protège surtout le contenu des échanges, pas votre capacité à distinguer une vraie page d’une imitation convaincante.
Le recours à un VPN peut également ajouter une couche de protection en chiffrant le trafic entre votre appareil et un serveur distant. Il ne remplace pas la vigilance face au phishing ou à une interface trompeuse, mais il réduit la visibilité locale sur certaines données et limite les risques liés à un réseau mal configuré.