Quanto segue si adatta solo se si utilizza una tecnologia WIFI come WPA2. Immagino che questa sia fondamentalmente la rete di cui stai parlando.
Prima di tutto, generalmente il tuo computer di lavoro non sarà in grado di vedere il traffico di rete del tuo personal computer (supponiamo che WPA2 o crittografia simile sia presente sul punto di accesso).
Tuttavia, da un punto di vista crittografico / protocollo un dispositivo malevolo potrebbe farlo in molti casi. Se si utilizza la "Modalità personale" di WPA2, come fa la maggior parte dei punti di accesso privati, esiste un segreto condiviso che autentica tutti i dispositivi nella rete.
Immagino che tu usi WPA2 Personal e che il tuo computer di lavoro sia stato connesso alla rete con la password condivisa per tutti i tuoi dispositivi.
WPA2 in modalità personale esegue un Handshake specifico quando si accede alla rete in cui il computer scambia una chiave transitoria pairwise (chiave di sessione) unica con il punto di accesso utilizzando il segreto pre condiviso (in pratica la password WIFI e un po 'di casualità) . Se un altro dispositivo non ha registrato questo handshake, non conoscerà le informazioni scambiate e non potrà decrittografare il traffico di rete in seguito.
Se l'handshake di cui sopra è registrato da un dispositivo che, nel tuo caso, conosce già la Pre Shared Key (derivata dalla tua password), può calcolare la stessa chiave del tuo personal computer e decrittografare tutto il traffico su layer 2 (HTTPS rimangono crittografati, ma le richieste e gli URL DNS ecc. potrebbero non essere).
Ciononostante, ciò significherebbe che il tuo computer di lavoro ha "malware" e strumenti di sniffing simili installati su di esso e non vedo alcun motivo per farlo dal lato della tua azienda.