Il faut savoir que les réseaux WiFi d'entreprise dispose d'une fonction de filtrage des flux inter-noeuds. Les politiques de sécurités habituelles l'appliquent par défaut. Ainsi, seul reste applicable l'écoute des flux des autres noeuds connecté à l'AP. Celà reste une faille, mais il faut toujours considéré le sans-fil comme si vous etiez sur un Hub. Tous le monde peut revevoir votre signal et donc faire ce qu'il veut avec (l'enregistrer, le décoder s'il sait faire, etc). Le déchiffrement n'est qu'une question de temps ou de technicité.
Par contre, le points important est que celà n'apporte rien en terme de capacité de pénétration d'un réseau sécurisé type WPA2-AEP (avec TTLS par exemple).
Le gros problème de sécurité actuel est les modes hérités du PSK (avec ou sans filtrage MAC "à la mandarine") où vous devez "simplement" saisir un secret sur une machine pour vous connecter.
Ce mode est une catastrophe car il ne vérifie nullement l'authenticité de l'émeteur. Un petit malin peut ainsi mettre en place une borne tierce avec 2 emmeteurs en mode ponté et simuler l'AP à attaquer dans un "bon vieux" ManInTheMiddle ... Il suffit ensuite d'attendre que le GentilMembre se connecte avec sont GentilOrdinateur pour obtenir la Gentille clé
Cacher le ESSID ne ferais que ralentir le processus de quelques heures au grand maximum, car il suffit de scanner la demande de connexion pour l'obtenir
La seule solution à ma connaissance est l'utilisation de EAP avec validation d'un certificat serveur. Si on ne veut pas déployer de certificat client, il peut être utilisé du MS-CHAPv2 pour avoir un chalenge type utilisateur/mot de passe.
L'impératif dans l'histoire restant que les noeuds légitime DOIVENT vérifier l'authenticité du serveur (l'AP).
A+
TM