Cette découverte inquiétante remet en cause la protection des réseaux Wi-Fi modernes
Une nouvelle découverte fragilise la sécurité du Wi-Fi moderne. Même les réseaux protégés par mot de passe sont concernés. Cette faille touche aussi bien les foyers que les entreprises.

Le Wi-Fi est devenu un pilier de notre quotidien. Selon la Wi-Fi Alliance, plus de 48 milliards d’appareils compatibles ont été expédiés depuis son lancement. Près de 6 milliards de personnes l’utilisent aujourd’hui dans le monde. Cette dépendance massive en fait une cible de choix pour les chercheurs en cybersécurité. L’an dernier déjà, une étude montrait qu’il était possible de suivre les déplacements d’une personne grâce aux variations des ondes radio, sans connexion au réseau. Ces travaux rappellent que les signaux sans fil traversent les murs et transportent bien plus d’informations qu’on ne l’imagine.
Pour limiter les risques, les fabricants ont renforcé les protections au fil des années. Les réseaux Wi-Fi sont désormais sécurisés par un mot de passe et par des protocoles de chiffrement comme WPA2 puis WPA3, qui ont remplacé des systèmes plus anciens jugés trop faibles. Les routeurs proposent aussi une isolation des appareils connectés. Cette fonction empêche normalement deux appareils d’un même réseau Wi-Fi de communiquer directement. Elle est très utilisée sur les réseaux invités, dans les entreprises et les lieux publics. Pourtant, une nouvelle recherche montre que cette protection peut être contournée sans casser le chiffrement ni deviner le mot de passe.
L’attaque AirSnitch contourne le chiffrement Wi-Fi et annule l’isolation des appareils connectés
Présentée lors du Network and Distributed System Security Symposium 2026, l’attaque baptisée AirSnitch exploite un défaut dans le fonctionnement interne des réseaux Wi-Fi. Elle cible les mécanismes situés dans les couches les plus basses de la communication sans fil, celles qui gèrent la transmission des données entre l’appareil et le point d’accès.
Les chercheurs expliquent que le chiffrement Wi-Fi WPA2 ou WPA3 n’est pas cassé au sens classique. Il est contourné en manipulant la manière dont le routeur Wi-Fi associe un appareil à son adresse MAC. Cette désynchronisation permet de rediriger le trafic vers l’attaquant, qui peut alors intercepter une partie des données échangées sur le réseau local.
Les tests ont été menés sur onze routeurs de marques comme Netgear, TP-Link, Asus, D-Link, Cisco ou Ubiquiti. Tous étaient vulnérables à au moins une variante de l’attaque. AirSnitch permet de mener une attaque dite “homme du milieu”. L’attaquant peut observer certaines communications locales et exploiter des connexions non chiffrées. Les chercheurs précisent toutefois qu’un accès préalable au réseau Wi-Fi est nécessaire. Des mises à jour sont en préparation, mais certaines limites matérielles pourraient compliquer un correctif complet.