🔐 SwissForts
Votre réseau 'Invités' est une porte ouverte sur votre infrastructure. La plupart des PME ne le savent pas encore.
CT
Vous avez créé un réseau WiFi séparé pour vos visiteurs. Bonne intention. Mauvaise exécution dans 8 cas sur 10.
12/05/2026
10:10

SSID ≠ séparation technique
Un réseau WiFi invités mal configuré, c'est un réseau qui porte un nom différent — mais qui transite par le même équipement, partage la même table de routage, et peut accéder aux mêmes segments réseau que vos postes de travail, vos serveurs, vos imprimantes et votre NAS. La séparation visuelle — deux noms de réseau différents sur l'écran de votre téléphone — ne crée pas de séparation technique. Elle crée une fausse impression de sécurité. Ce qui est infiniment plus dangereux que l'absence de réseau invités.
Ce qu'on observe dans les PME et communes romandes
Dans une PME de services de 28 collaborateurs, nous avons identifié lors d'un test de pénétration simulé qu'un appareil connecté au réseau WiFi invités pouvait atteindre le serveur de fichiers interne en moins de 4 minutes. Le réseau "Invités" était actif depuis deux ans. Personne ne l'avait testé depuis sa mise en place. Dans une commune vaudoise, le réseau WiFi mis à disposition du public dans la salle d'attente de l'administration partageait le même segment réseau que les postes de travail des employés. Un visiteur patient et bien équipé aurait pu capturer du trafic administratif sensible sans bouger de son siège. En Suisse, la nLPD impose des mesures organisationnelles et techniques appropriées pour protéger les données personnelles. Un réseau WiFi invités mal isolé qui permet l'accès — même involontaire — à des données d'employés, de clients ou d'administrés constitue une vulnérabilité documentable. En cas d'incident, votre organisation est responsable — pas votre prestataire WiFi, pas le fabricant du routeur.
Les trois angles morts à corriger en priorité
1. Un SSID séparé sans VLAN dédié Le nom de réseau est différent — la séparation technique, elle, n'existe pas. Sans VLAN dédié avec règles de filtrage inter-segment, votre réseau invités est une extension de votre réseau interne avec un autre nom. 2. Aucun contrôle de bande passante ni de durée Un réseau invités sans limitation expose votre connexion principale à une saturation volontaire ou accidentelle. Et une session ouverte sans limite de durée est une invitation à une reconnaissance réseau prolongée. 3. Pas de portal captif ou d'authentification minimale L'absence d'identification — même basique — rend toute traçabilité impossible en cas d'incident. En Suisse, la question de la responsabilité du propriétaire du réseau pour les usages qui en émanent est un sujet juridique non trivial.
L'approche Computis : isoler vraiment, pas en apparence
Un réseau WiFi invités correctement configuré n'est pas un projet complexe. C'est un projet qui demande une expertise réseau précise et une compréhension des flux de données de votre organisation. Chez Computis, nous déployons systématiquement une architecture en trois couches pour les PME et communes que nous accompagnons. Un VLAN invités dédié avec règles de filtrage strictes — aucun accès possible aux segments internes, accès Internet uniquement, isolation complète des flux entre visiteurs. Un portal captif adapté à votre contexte — identification simple pour les visiteurs, traçabilité des connexions, limitation de durée et de bande passante. Un audit de la configuration existante avant tout déploiement — parce que modifier un réseau WiFi sans comprendre l'architecture en place peut créer autant de problèmes qu'il en résout.
Un SSID séparé ne suffit pas. Sans VLAN dédié, votre WiFi invités est une porte ouverte. Approche Computis pour PME romandes.
FAQ
Nous avons déjà un réseau WiFi invités séparé — sommes-nous protégés ?
Pas nécessairement. La séparation en nom de réseau ne garantit pas la séparation technique. Sans audit de la configuration VLAN et des règles de filtrage, vous ne pouvez pas savoir ce que votre réseau invités peut réellement atteindre.
Un portal captif ralentit-il l'expérience de nos visiteurs ?
Un portal captif moderne prend 15 secondes à traverser. La friction est minimale. La traçabilité et la responsabilité juridique qu'il vous apporte sont substantielles.
La nLPD nous oblige-t-elle à sécuriser notre réseau WiFi invités ?
Oui. C'est notre modèle pour les PME sans ressource IT dédiée. Déploiement, configuration, formation et suivi — un seul interlocuteur chez Computis.
Nous n'avons pas d'équipe IT — Computis peut-il gérer tout cela ?
Oui. C'est notre modèle pour les PME sans ressource IT dédiée. Déploiement, configuration, formation et suivi — un seul interlocuteur chez Computis.
Comment fonctionne l'audit préliminaire Computis ?
Nous analysons votre configuration WiFi existante, testons la segmentation VLAN, évaluons les règles de filtrage et produisons un rapport documenté avec recommandations priorisées. Son coût est intégralement déduit si vous choisissez de travailler avec nous.
Sujets abordés
Cybersécurité
WiFi
réseau
VLAN
nLPD
PME
Votre réseau WiFi invités isole-t-il vraiment vos visiteurs de votre infrastructure interne ?
Si vous n'êtes pas certain de la réponse, vous avez probablement votre réponse. Chez Computis, nous réalisons un audit préliminaire de votre infrastructure réseau — configuration WiFi, segmentation VLAN, règles de filtrage, portal captif. Résultats documentés, recommandations priorisées par niveau de risque réel. Notre audit préliminaire est payant et sérieux. Son coût est intégralement déduit de la prestation si vous décidez de travailler avec nous. Cybersécurité, cloud ou réseau — chez Computis, vous avez un interlocuteur unique qui maîtrise les trois domaines.



