Le WiFi gratuit au Café Second Cup, à l'Aéroport de Montréal ou à l'UQAM semble pratique. Mais est-ce sécuritaire? La réponse courte : non. Voici ce que vous risquez — et comment vous protéger.
Dernière mise à jour : mars 2026
Le WiFi public, c'est un peu comme clavarder à voix haute dans un café bondé — n'importe qui peut écouter. Voici les attaques les plus courantes :
Un hacker se place entre vous et le point d'accès WiFi. Il intercepte tout votre trafic — mots de passe, données bancaires, courriels — sans que vous vous en rendiez compte.
Le hacker crée un réseau WiFi avec un nom similaire à celui du café ("Tim Hortons Free WiFi"). Vous vous connectez pensant que c'est le vrai réseau — mais c'est un piège.
Sur un réseau non chiffré, un hacker peut injecter du code malveillant dans les pages web que vous visitez. Votre appareil peut être infecté sans que vous ne cliquiez sur quoi que ce soit.
Vos "cookies" de session (qui vous gardent connecté à Facebook, Gmail, etc.) peuvent être volés sur un réseau non sécurisé, permettant au hacker d'accéder à vos comptes.
Certains endroits sont particulièrement ciblés parce qu'ils attirent beaucoup de monde avec des données sensibles :
Les aéroports sont parmi les endroits les plus dangereux pour le WiFi public. Beaucoup de voyageurs d'affaires avec des données sensibles, beaucoup de temps à tuer, et un accent sur la commodité plutôt que la sécurité. Ne faites jamais de transactions bancaires à l'aéroport sans VPN.
Le WiFi de café est pratique pour travailler, mais beaucoup d'entre eux utilisent des réseaux ouverts ou faiblement sécurisés. Si vous travaillez dans un café avec des données d'entreprise, un VPN est essentiel.
Les réseaux universitaires sont généralement mieux gérés, mais le WiFi public des zones communes reste vulnérable. Utilisez le réseau protégé par mot de passe lorsque possible, et activez votre VPN en tout temps.
Le WiFi hôtelier est notoirement peu sécurisé. En plus des attaques habituelles, certains hôtels ont été pris en flagrant délit d'injection de publicités dans le trafic de leurs clients.
Les WiFi de Carrefour Laval, Place des Arts, et autres espaces publics sont moins risqués pour les hackers individuels, mais les opérateurs eux-mêmes collectent souvent des données sur votre navigation.
C'est la règle numéro un. Activez NordVPN ou Surfshark avant même de vous connecter au réseau WiFi. Ça chiffre votre connexion dès le début — personne ne peut intercepter quoi que ce soit.
Avant de vous connecter, demandez au personnel du café ou de l'hôtel quel est le nom exact de leur réseau WiFi. Les faux points d'accès (Evil Twin) ont souvent des noms très similaires — par exemple "Tim_Hortons_Wifi" au lieu de "TimHortonsWifi".
Si vous n'avez pas de VPN et devez utiliser un WiFi public : n'accédez pas à vos comptes bancaires, ne faites pas d'achats en ligne, et n'accédez pas à vos courriels professionnels. Attendez d'être sur un réseau sécurisé.
Même si quelqu'un vole votre mot de passe, le 2FA l'empêche d'accéder à votre compte. Activez-le sur vos courriels, comptes bancaires, et réseaux sociaux. Google Authenticator ou l'application de votre banque font très bien l'affaire.
Sur Mac et Windows, désactivez le partage de fichiers et d'imprimantes lorsque vous êtes sur un réseau public. Sur Mac : Préférences Système → Partage → tout décocher. Sur Windows : Réseau → Changer les paramètres de partage avancés → Désactiver la découverte du réseau.
Pour les transactions vraiment sensibles, votre réseau cellulaire (4G/5G de Vidéotron, Bell, Telus) est beaucoup plus sécuritaire que le WiFi public. Les 100 Mo de données pour accéder à votre compte bancaire valent mieux que de risquer un vol d'identité.
Le WiFi de Tim Hortons n'est pas plus dangereux que n'importe quel autre WiFi public — ni plus sécuritaire non plus. Le réseau lui-même n'est pas malveillant, mais un hacker dans le même café peut lancer des attaques sur ce réseau. Le problème n'est pas le fournisseur, c'est la nature ouverte des réseaux publics.
Partiellement. HTTPS chiffre le contenu de vos communications avec un site, mais un hacker peut toujours voir quels sites vous visitez, et certaines attaques (comme les attaques SSL stripping) peuvent contourner HTTPS. Un VPN ajoute une couche de protection supplémentaire en chiffrant tout votre trafic, y compris les métadonnées.
Le WiFi public est souvent déjà lent. Un VPN ajoute une légère latence supplémentaire (5-15%) due au chiffrement. En pratique sur un réseau de café déjà partagé entre dix utilisateurs, vous ne remarquerez probablement pas la différence. Et la protection que vous obtenez vaut largement ce léger coût.
Oui, considérablement. Les réseaux cellulaires 4G/5G utilisent un chiffrement intégré et sont beaucoup plus difficiles à attaquer que le WiFi public. Pour les transactions vraiment sensibles (banque, impôt, données d'entreprise), désactivez le WiFi et utilisez votre réseau cellulaire — idéalement avec un VPN activé quand même.