Je vais aborder cela d'un point de vue de l'ingénierie réseau (divulgation complète: CCNA / N +, je travaille sur des systèmes de réseau au niveau de l'entreprise qui incluent des sujets complexes que nous aborderons ici également comme ayant fait de l'ingénierie réseau pour une université privée).
Chaque réseau est différent, et chaque appareil réseau est différent, mais il y a quelques points communs:
- De nombreuses entreprises les périphériques de niveau (commutateurs) offrent une sorte de "VLAN" ("Virtual-LAN"), pour ceux qui ne sont pas familiers, pensez-y comme un moyen de dire que "Ce switchport est dans LAN X, alors que cet autre switchport est dans LAN Y . ", cela nous permet de séparer les appareils de manière logique, de sorte que vous et moi puissions être connectés au même commutateur, sans même nous voir via le ciblage MAC;
- De nombreux appareils (commutateurs) de niveau entreprise offrent Ping de ciblage / déclenchement / "trap" SNMP pour basculer les ports entre différents VLAN en fonction de choses comme les adresses MAC et autres;
Voici le problème d'Ethernet / RJ-45 / 100M / 10 Connexions 00M: nous utilisons généralement des appareils bas de gamme pour cela, car nous avons souvent "juste" besoin d'une connexion de base au routeur. Souvent, ils sont moins avancés et n'offrent pas les fonctionnalités de bonne qualité de ce qui précède. (Vous trouverez généralement une ségrégation "VLAN" sur à peu près tous les commutateurs de nos jours, mais le déclenchement et le ciblage SNMP sont beaucoup plus difficiles à trouver pour un bon prix.)
Quand je travaillais pour l'université, nous utilisions un logiciel qui examinait un switchport et l'adresse MAC (un identifiant matériel unique pour votre port Ethernet) qui déciderait sur quel "VLAN" vous étiez: Invité, Personnel, Faculté, étudiant, laboratoire, etc. C'était extraordinairement cher, à la fois en termes de licence et de mise en œuvre. Bien qu'il existe de bons outils gratuits pour ce faire, cela reste difficile à configurer et peut ne pas en valoir la peine selon les objectifs de l'entreprise. (Ce logiciel est notoirement peu fiable.) Un autre problème est qu'avec un travail suffisant, une adresse MAC peut être usurpée, ce qui la rend à peu près aussi sûre que l'utilisation du nom complet de quelqu'un.
Donc , nous devons prendre une décision, prendre en charge les connexions câblées qui peuvent être instables, non sécurisées et fuir l'accès aux ressources privilégiées, ou non?
Aucun réseau n'est parfaitement sécurisé, même si nous avons tous les ressources sur le réseau «protégé» verrouillées, il existe toujours un risque de connexion d'un appareil étranger au réseau. Par conséquent, nous prenons souvent des décisions telles que «tout BYOD se connecte à ce réseau sans fil». Nous pouvons transformer le réseau sans fil en un réseau "Invité" / "Sécurisé", via différents SSID et mécanismes d'authentification. Cela signifie que nous pouvons avoir à la fois les invités et les employés connectés à un point d'accès sans fil. Le coût de l'infrastructure est inférieur et nous obtenons le même avantage en matière de sécurité.
Comme ces autres réponses, c'est une conjecture ou une spéculation, mais d'après mon expérience (professionnelle), ce serait l'explication probable. Le coût de l'infrastructure pour prendre en charge les connexions câblées était trop élevé pour être justifié. (Et comme presque tous les appareils que les gens utilisent ont une capacité sans fil de nos jours, c'est difficile à justifier.) Étant donné qu'Apple supprime par défaut les ports Ethernet du MacBook Pro, nous nous disons "en vaut-il même la peine?" situation.
TL; DR;: Ethernet est trop coûteux à faire dans tous les domaines et à sécuriser correctement, alors que le sans fil est de plus en plus courant, sécurisé et plus facile à distribuer l'accès.