L'utilisation d'appareils sans fil pour accéder aux ressources des réseaux d'entreprise fait désormais partie de la norme dans les environnements d'entreprise. Lorsque les utilisateurs d'appareils sans fil doivent se connecter à un réseau, ils ne se posent guère de questions sur la source de leur connectivité. Les téléphones mobiles, en particulier les smartphones, permettent aux utilisateurs d'accéder aux ressources du réseau. Ces appareils sans fil d'apparence inoffensive peuvent constituer une source de menaces majeures s'ils sont configurés en conséquence. L'internet regorge d'applications mobiles capables de renifler des paquets. Ces applications, associées à la capacité du smartphone à être configuré comme point d'accès, peuvent constituer un point d'accès Rogue pour smartphone. Les points d'accès annoncent leur disponibilité à l'aide de ce que l'on appelle une trame de balise. Ce document de recherche propose une solution qui restructure cette trame de balise pour inclure une valeur de point d'accès authentique qui peut être utilisée pour se défendre contre les points d'accès voyous.