Il s'agit simplement d'une protection côté terminal, pour éviter les attaques par downgrade comme le spécifie Vivien (WPA ou WPA2 au lieu de WPA3 dans notre cas).
Concrètement, lorsqu'un terminal (PC, smartphone, etc...) trouve un SSID connu, et précédemment sécurisé avec WPA3, il va refuser de s'y connecter. Le même mécanisme existe sur le web pour HTTPS avec HSTS.
Ca évite qu'un attaquant bloque le protocole sécurisé (WPA3, HTTPS) et force l'usage du protocole non sécurisé (WPA/WPA2, HTTP).