Un point d'accès non autorisé est un point d'accès ou un routeur sans fil :
- Qui a été connecté à un réseau d'entreprise sans autorisation explicite et en violation de la stratégie de l'entreprise. Toute personne ayant accès aux locaux peut installer (de manière malveillante ou non) un routeur sans fil bon marché qui peut potentiellement donner accès aux ressources d'un réseau sécurisé.
- Qui a été connecté ou activé par un pirate pour capturer les données des clients, par exemple l'adresse MAC (des clients sans fil et filaires), ou encore capturer et déguiser des paquets de données, de manière à obtenir l'accès aux ressources du réseau ou à lancer des attaques Man-in-the-Middle.
Autre élément à prendre à compte, le degré de facilité à créer un hotspot de réseau personnel. Par exemple, un utilisateur ayant accès au réseau sécurisé autorise son hôte Windows (qui dispose des droits requis) à devenir un point d'accès Wi-Fi. Cette action contourne les mesures de sécurité et permet à d'autres périphériques non autorisés d'accéder aux ressources du réseau, en tant que périphériques partagés.
Pour empêcher l'installation de points d'accès non autorisés, les entreprises doivent utiliser un logiciel de surveillance afin de contrôler activement le spectre radio à la recherche de tout point d'accès indésirable. Par exemple, la capture d'écran présentée dans la figure ci-contre, et qui provient du logiciel de gestion du réseau Cisco Prime Infrastructure, montre un plan RF indiquant l'emplacement d'un intrus détecté avec une adresse MAC usurpée.
Remarque : Cisco Prime est un logiciel de gestion du réseau qui fonctionne avec un autre logiciel de gestion, afin d'offrir une vision globale et un emplacement centralisé pour toutes les informations relatives au réseau. Ce logiciel est généralement déployé dans les grandes organisations.