Un point d'accès non autorisé est un point d'accès ou un routeur sans fil :

Autre élément à prendre à compte, le degré de facilité à créer un hotspot de réseau personnel. Par exemple, un utilisateur ayant accès au réseau sécurisé autorise son hôte Windows (qui dispose des droits requis) à devenir un point d'accès Wi-Fi. Cette action contourne les mesures de sécurité et permet à d'autres périphériques non autorisés d'accéder aux ressources du réseau, en tant que périphériques partagés.

Pour empêcher l'installation de points d'accès non autorisés, les entreprises doivent utiliser un logiciel de surveillance afin de contrôler activement le spectre radio à la recherche de tout point d'accès indésirable. Par exemple, la capture d'écran présentée dans la figure ci-contre, et qui provient du logiciel de gestion du réseau Cisco Prime Infrastructure, montre un plan RF indiquant l'emplacement d'un intrus détecté avec une adresse MAC usurpée.

Remarque : Cisco Prime est un logiciel de gestion du réseau qui fonctionne avec un autre logiciel de gestion, afin d'offrir une vision globale et un emplacement centralisé pour toutes les informations relatives au réseau. Ce logiciel est généralement déployé dans les grandes organisations.