Skip to main content

Comment intégrer les données du WiFi invité à votre CRM

This guide provides a comprehensive technical reference for IT managers, network architects, and marketing leaders on integrating guest WiFi analytics with CRM platforms such as Salesforce and HubSpot. It covers the strategic rationale, core architectural patterns (Direct API and Webhooks), available data fields, and step-by-step deployment guidance. Venue operators in hospitality, retail, and events will find actionable frameworks for building a compliant, scalable, first-party data pipeline that drives measurable marketing ROI.

📖 8 min de lecture📝 1,934 mots🔧 2 exemples3 questions📚 9 termes clés

🎧 Écouter ce guide

Voir la transcription
Welcome to the Purple Technical Briefing. In this session, we are providing an actionable guide for IT leaders and marketing strategists on a crucial topic: integrating your guest WiFi data directly with your CRM. [Introduction and Context — 1 minute] For years, guest WiFi has been seen as a cost centre — a simple amenity you provide because guests expect it. But its true strategic value lies in the data it generates. Every visitor who connects to your network in your hotel, your retail store, or your stadium is an opportunity. An opportunity to move them from an anonymous face in the crowd to a known, valued customer in your CRM. This integration is the bridge. It is about turning your physical venue into a powerful source of first-party data that can drive real, measurable business results — from highly personalised marketing campaigns to smarter operational decisions. In the next ten minutes, we will cover the architecture, the implementation steps, the critical best practices, and the common pitfalls to avoid. Let us get into it. [Technical Deep-Dive — 5 minutes] So, how does this actually work? Let us start with the architecture. There are two primary integration patterns you will encounter, and choosing the right one depends on your CRM's capabilities and your technical requirements. The first, and most common, is Direct API Integration. Think of this as a direct, server-to-server conversation. When a guest logs in through your Purple-powered captive portal, the platform collects their details — email address, full name, visit frequency — and immediately makes a secure API call to your CRM. Whether that is Salesforce, HubSpot, Microsoft Dynamics, or another major platform, the result is the same: a contact is created or updated in real-time. This is robust, immediate, and the standard approach for most modern enterprise deployments. The connection is secured using OAuth 2.0, the industry-standard authorisation protocol, so your CRM credentials are never exposed to the WiFi platform. The second pattern is using Webhooks. This is a more lightweight, event-driven approach. Instead of our platform initiating a conversation, it sends a notification — a small, structured packet of data — to a specific URL you provide, the moment an event happens. For example, the event could be 'guest_connected'. Your CRM, or an intermediary system, listens on that URL, catches the notification, and then processes the data. This is highly efficient and excellent for systems that are designed around an event-driven architecture. What data are we talking about? It is more than just an email. We can capture a rich profile: full name, age range, gender, the type of device they are using, and crucial session data like how long they stayed in your venue — their dwell time — and how often they return. This is the raw material for building a truly comprehensive customer profile. Security, of course, is non-negotiable. All this data must travel over encrypted channels — HTTPS is mandatory. And on the network side, you should be leveraging WPA3 to ensure the user's connection itself is secure from the outset. For any venue that processes payment card data, the guest WiFi network must be properly segmented from the cardholder data environment in accordance with PCI DSS requirements. [Implementation Recommendations and Pitfalls — 2 minutes] Now, for implementation. My key recommendation is to start with a cross-departmental alignment meeting before you write a single line of configuration. Get IT, Marketing, and your Legal or Compliance officer in the same room. Marketing needs to define precisely what data they need and why. IT needs to confirm the technical feasibility and the security posture. And Legal needs to ensure your data collection practices, especially the wording on your captive portal, are fully compliant with GDPR. Get this alignment right at the outset, and you will avoid costly rework later. Once you have a clear plan, the technical setup in a platform like Purple is relatively straightforward. You navigate to the Connectors page, select your CRM, and authenticate using OAuth 2.0. The most critical step is the data mapping — precisely defining which WiFi data field populates which CRM field. Test this thoroughly with a test device before you go live. A common pitfall to avoid is API rate limiting. Your CRM will only allow a certain number of API calls per minute. In a busy venue, you can easily exceed this. The solution is to implement batching — sending multiple contacts in one API call instead of one call per guest. This is a crucial consideration for any scalable deployment. [Rapid-Fire Questions and Answers — 1 minute] Let us do a quick rapid-fire round. Question one: Do I need a developer? Not necessarily. Platforms like Purple have pre-built connectors for major CRMs that require configuration, not code. Question two: What is the biggest compliance mistake? Assuming consent. You need a clear, unticked checkbox on your portal for marketing consent. No ambiguity. Question three: How do I handle MAC address randomisation? You accept it and move on. Focus on authenticated data — the email address — which is far more valuable and legally sound as an identifier. Question four: What if my CRM is not on the native integrations list? Use a middleware platform like Zapier or MuleSoft to bridge the gap. [Summary and Next Steps — 1 minute] To summarise: Integrating your guest WiFi with your CRM transforms an operational cost into a strategic data asset. It allows you to build rich, first-party customer profiles, personalise marketing at scale, and measure the impact of your digital efforts on your physical locations. The two primary integration patterns are Direct API for real-time synchronisation, and Webhooks for lightweight, event-driven notifications. Both require OAuth 2.0 for secure authentication. Data quality and compliance are foundational requirements, not optional extras. And design for peak traffic from day one. Your next step is a discovery audit. Identify the key stakeholders in your organisation, document your marketing goals, and review your current WiFi infrastructure and CRM capabilities. Then, you can select the right integration path and begin the configuration process. Thank you for joining this Purple Technical Briefing. For detailed implementation guides, API documentation, and to speak with a solutions architect, visit us at purple dot ai.

header_image.png

Synthèse

Connecter l'infrastructure du WiFi invité à un système de gestion de la relation client (CRM) n'est plus une tactique de niche — c'est un composant essentiel d'une stratégie d'engagement numérique moderne pour tout lieu physique. Pour les responsables informatiques, les architectes réseau et les directeurs des opérations d'hôtels, de chaînes de magasins, de stades et de grands lieux publics, cette intégration représente une méthode puissante pour convertir le trafic de visiteurs anonymes en un riche actif de données first-party.

En capturant et en analysant les données des utilisateurs du WiFi invité — telles que la fréquence des visites, le temps de présence et les détails démographiques de base — les entreprises peuvent générer un ROI significatif grâce à une personnalisation marketing accrue, une meilleure fidélisation client et des décisions opérationnelles basées sur les données. Ce guide fournit un schéma technique neutre pour réussir cette intégration. Il décrit les modèles d'architecture de base, des connexions API directes à la diffusion d'événements basée sur des webhooks, et détaille les champs de données généralement disponibles pour la synchronisation. Nous explorons les meilleures pratiques pour garantir la qualité des données, maintenir la conformité avec le GDPR et la norme PCI DSS, et atténuer les risques de sécurité courants. L'objectif est de doter les responsables techniques des connaissances pratiques nécessaires pour concevoir, déployer et gérer une intégration CRM et WiFi invité robuste, évolutive et sécurisée qui offre un impact commercial mesurable.


Écoutez notre briefing audio de 10 minutes sur l'intégration du CRM et du WiFi invité — le point de vue d'un consultant senior sur la stratégie, l'architecture et la mise en œuvre.


Analyse technique approfondie

L'intégration des données du WiFi invité à un CRM implique plusieurs composants techniques clés et décisions architecturales. Fondamentalement, le processus consiste à capturer les données d'authentification et de session des utilisateurs à partir du contrôleur d'accès du réseau WiFi ou du Captive Portal, et à les transmettre au CRM dans un format structuré et validé. Les principaux mécanismes pour y parvenir sont les intégrations API directes, les webhooks et les connecteurs de données intermédiaires.

Modèles d'architecture

architecture_overview.png

L'intégration API directe est la méthode la plus courante et la plus recommandée pour les déploiements d'entreprise modernes. La plateforme WiFi — telle que Purple — effectue des appels API authentifiés directement vers l'API REST du CRM. Il s'agit d'une connexion de serveur à serveur. Lorsqu'un utilisateur s'authentifie sur le WiFi invité, le contrôleur WiFi collecte les données et les envoie au CRM en temps réel. Ce modèle est idéal pour les déploiements où la fraîcheur des données est critique, comme le déclenchement d'un e-mail de bienvenue immédiat ou la mise à jour du solde d'un programme de fidélité.

Les webhooks offrent une alternative légère et orientée événements. Dans ce modèle, la plateforme WiFi envoie une notification HTTP POST en temps réel à une URL préconfigurée — un point de terminaison dans le CRM ou un service intermédiaire — au moment où un événement spécifique se produit. Un événement guest_connected, par exemple, pourrait déclencher un webhook qui crée ou met à jour un contact dans le CRM. Cette méthode est très efficace et bien adaptée aux systèmes construits autour d'une architecture orientée événements.

Les connecteurs middleware tels que Zapier, MuleSoft ou une couche d'intégration sur mesure sont appropriés pour les scénarios complexes où l'intégration directe n'est pas disponible ou lorsqu'une transformation importante des données est requise avant qu'elles n'atteignent le CRM. Cette approche ajoute une complexité opérationnelle mais offre une flexibilité maximale.

Modèle Latence Complexité Idéal pour
API directe Temps réel Faible–Moyenne La plupart des CRM modernes (Salesforce, HubSpot)
Webhooks Temps réel Faible Architectures orientées événements
Middleware Quasi temps réel Élevée CRM sur mesure, transformations complexes

Champs de données et payloads

Les données disponibles à partir de l'authentification au WiFi invité sont considérablement plus riches qu'une simple adresse e-mail. Un payload JSON typique envoyé à un CRM lors d'une nouvelle connexion invitée comprend les catégories suivantes :

data_fields_infographic.png

Un payload API représentatif pourrait être structuré comme suit :

{
  "email": "guest@example.com",
  "full_name": "Jane Smith",
  "phone": "+44 7700 900000",
  "device_type": "iPhone",
  "os": "iOS 17",
  "connect_time": "2025-03-15T14:32:00Z",
  "dwell_time_minutes": 47,
  "visit_count": 3,
  "venue_name": "The Grand Hotel - Manchester",
  "access_point_zone": "Lobby",
  "marketing_consent": true
}

Notez le champ booléen marketing_consent. Il s'agit d'un champ obligatoire dans tout déploiement conforme au GDPR et il doit être explicitement défini en fonction de l'action de l'utilisateur sur le Captive Portal.

Architecture d'authentification et de sécurité

La sécurité est non négociable. Toute transmission de données doit s'effectuer via HTTPS en utilisant TLS 1.2 ou supérieur. L'authentification avec l'API du CRM doit utiliser OAuth 2.0, qui fournit un accès délégué et sécurisé sans exposer les identifiants. Les clés API et les jetons OAuth doivent être stockés dans un système de gestion des secrets dédié — et ne jamais être codés en dur dans des fichiers de configuration ou des variables d'environnement sur des serveurs partagés.

Côté réseau, le respect de la norme IEEE 802.1X pour le contrôle d'accès réseau basé sur les ports et du WPA3 pour le chiffrement du WiFi garantit que les données des utilisateurs sont protégées au point de connexion. Pour les lieux qui traitent des données de cartes de paiement, la segmentation du réseau requise par la norme PCI DSS doit être maintenue, garantissant que le réseau WiFi invité est isolé de tout environnement de données des titulaires de cartes.


Guide de mise en œuvre

Étape 1 : Découverte et alignement des exigences

Avant de commencer toute configuration technique, réunissez un groupe de travail interdépartemental comprenant l'informatique, le marketing et le service juridique/conformité. Le marketing doit définir les champs de données spécifiques requis et les cas d'usage prévus. L'informatique doit évaluer les capacités de l'infrastructure WiFi existante et du CRM cible. Le service juridique doit examiner le texte proposé pour le Captive Portal et le mécanisme de consentement afin de garantir la conformité au GDPR. Documentez les résultats de cette réunion sous la forme d'un cahier des charges formel.

Étape 2 : Sélectionner votre modèle d'intégration

En fonction des capacités de l'API du CRM et de votre infrastructure, sélectionnez le modèle d'architecture approprié. Pour Salesforce, utilisez l'API REST avec OAuth 2.0 et le framework Connected App. Pour HubSpot, utilisez le connecteur natif Purple, qui exploite l'API Contacts de HubSpot. Pour les autres plateformes, vérifiez s'il existe un connecteur natif ; dans le cas contraire, évaluez les options de middleware.

Étape 3 : Configurer la plateforme WiFi

Dans le portail Purple, accédez à Connectors & Integrations (Connecteurs et intégrations). Sélectionnez votre CRM cible. Il vous sera demandé de :

  1. Authentifier : Cliquez sur « Connect » pour lancer le flux OAuth 2.0. Vous serez redirigé vers la page d'autorisation de votre CRM pour accorder à Purple l'autorisation de créer et de mettre à jour des contacts.
  2. Configurer le mappage des données : Définissez quels champs de données Purple correspondent à quels champs du CRM. Accordez une attention particulière aux champs personnalisés. Par exemple, dwell_time_minutes peut devoir être mappé à un champ personnalisé que vous avez créé dans votre CRM, tel que Last_Visit_Duration__c dans Salesforce.
  3. Définir les conditions de déclenchement : Définissez quels événements déclenchent une synchronisation des données. Généralement, il s'agit de on_login (lorsqu'un utilisateur s'authentifie pour la première fois) et éventuellement de on_return_visit (pour les visites ultérieures d'un utilisateur connu).

Étape 4 : Tester et valider

À l'aide d'un appareil de test, connectez-vous au réseau WiFi invité et complétez la connexion au Captive Portal. Accédez à votre CRM et confirmez qu'un nouveau contact a été créé avec les bonnes valeurs de champs. Testez les cas particuliers suivants : un utilisateur de retour (doit mettre à jour, pas dupliquer), un utilisateur qui refuse le consentement marketing (doit être créé mais non ajouté aux listes marketing), et un événement de connexion lors d'un scénario simulé de limitation de débit d'API (rate limit).

Étape 5 : Déployer et surveiller

Activez l'intégration pour les lieux en production. Établissez des tableaux de bord de surveillance qui suivent les métriques de santé de l'intégration : taux de réussite des appels API, taux d'erreur, latence moyenne de synchronisation et nombre de nouveaux contacts créés par jour. Configurez des alertes pour les taux d'erreur dépassant un seuil défini (par exemple, plus de 1 % des tentatives de synchronisation échouent). Examinez la qualité des données dans le CRM sur une base hebdomadaire pendant le premier mois suivant le déploiement.


Meilleures pratiques

Minimisation des données et consentement. Ne collectez que les données strictement nécessaires à vos cas d'usage définis. Votre Captive Portal doit présenter un avis de confidentialité clair, rédigé en langage simple, ainsi qu'une case à cocher explicite et non cochée par défaut pour le consentement marketing. Les cases pré-cochées ne sont pas conformes au GDPR. L'enregistrement du consentement — y compris l'horodatage et la formulation exacte de la déclaration de consentement — doit être stocké avec la fiche de contact dans votre CRM.

Qualité et hygiène des données. Implémentez une validation côté serveur avant que les données ne soient écrites dans le CRM. Au minimum, validez que les adresses e-mail sont conformes au format RFC 5322. Mettez en œuvre une stratégie de déduplication pour éviter la création de multiples fiches de contact pour la même personne. Une approche courante consiste à utiliser l'adresse e-mail comme identifiant unique principal et à configurer l'intégration CRM pour effectuer un « upsert » (mettre à jour si existant, créer sinon) plutôt qu'une simple création.

Planification de l'évolutivité. Concevez pour les pics de trafic dès le premier jour. Un stade accueillant un événement à guichets fermés peut voir des dizaines de milliers de connexions simultanées. Implémentez le traitement par lots (batching) pour les appels API — la plupart des API de CRM prennent en charge les opérations en masse qui vous permettent de créer ou de mettre à jour plusieurs contacts en une seule requête, réduisant considérablement le nombre d'appels API requis. Envisagez une file d'attente de traitement asynchrone (telle qu'AWS SQS ou RabbitMQ) pour mettre les événements en mémoire tampon lors des pics de trafic.

Conformité et auditabilité. Maintenez une cartographie complète des données qui documente chaque système dans lequel les données du WiFi invité sont stockées. Cela est essentiel pour répondre aux demandes d'accès des personnes concernées et aux demandes de droit à l'effacement dans le cadre du GDPR, dans le délai légal de 30 jours. Automatisez le flux de travail de suppression sur tous les systèmes — CRM, plateforme WiFi, outils d'e-mail marketing — pour garantir un effacement complet et auditable.


Dépannage et atténuation des risques

Limitation du débit d'API (Rate Limiting). Le mode de défaillance technique le plus courant. Les CRM imposent des limites strictes d'appels API — Salesforce, par exemple, applique des limites basées sur votre niveau de licence. Le dépassement de ces limites entraîne des erreurs HTTP 429 et une perte de données. Atténuation : Implémentez le traitement par lots et une logique de nouvelle tentative avec un délai d'attente exponentiel (exponential back-off). Surveillez votre utilisation de l'API par rapport à vos limites allouées en temps réel.

Mappage de données incorrect. Un mappage de champs mal configuré peut entraîner l'écriture de données dans le mauvais champ du CRM ou l'échec silencieux de la synchronisation. Atténuation : Utilisez une couche de validation de schéma qui vérifie le payload sortant par rapport aux définitions de champs du CRM avant la transmission. Implémentez une journalisation complète de toutes les requêtes et réponses API.

Données obsolètes ou conflictuelles. Si un client met à jour ses coordonnées directement dans le CRM (par exemple, un nouveau numéro de téléphone), une connexion WiFi ultérieure peut écraser ces informations avec des données obsolètes. Atténuation : Définissez une « source de vérité » claire pour chaque champ de données. Pour les données d'identité comme l'e-mail et le nom, le CRM est généralement le maître. Pour les données comportementales comme le temps de présence et la fréquence des visites, la plateforme WiFi est le maître. Configurez votre intégration pour ne mettre à jour que les champs pour lesquels la plateforme WiFi est la source faisant autorité.

Échecs d'effacement liés au GDPR. Une demande de droit à l'effacement qui n'est pas entièrement exécutée sur tous les systèmes crée un risque juridique important. Atténuation : Implémentez un flux de travail d'effacement automatisé de bout en bout, déclenché à partir d'un portail central de gestion de la confidentialité. Le flux de travail doit effectuer des appels API de suppression vers chaque système de la cartographie des données et consigner la confirmation de chaque suppression.


ROI et impact commercial

La principale justification de cet investissement d'intégration est la génération d'un rendement positif et mesurable. Les entreprises qui ont déployé avec succès une intégration CRM et WiFi invité signalent généralement des résultats dans plusieurs dimensions.

Augmentation de la valeur vie client (CLV). En utilisant les données du WiFi pour identifier les visiteurs fidèles et fréquents et leur envoyer des offres personnalisées, les lieux peuvent augmenter la fréquence et la valeur des visites répétées. Une chaîne hôtelière qui identifie un client ayant séjourné trois fois en six mois peut lui proposer de manière proactive un tarif de fidélité, convertissant ainsi un client de passage en un client fidèle.

Amélioration de l'attribution marketing. Pour les opérateurs de vente au détail, la capacité de corréler la connexion WiFi d'un invité avec son exposition préalable à une campagne publicitaire numérique fournit une preuve concrète de la conversion en ligne vers hors ligne (online-to-offline) — l'une des métriques les plus précieuses et insaisissables du marketing moderne. Ces données éclairent directement les décisions d'allocation du budget publicitaire.

Efficacité opérationnelle. Les données sur le temps de présence et la fréquentation, dérivées de l'analyse des sessions WiFi, peuvent être utilisées pour optimiser les niveaux de personnel, l'agencement des magasins et la prestation de services. Un lieu qui identifie un pic constant du temps de présence entre 12h00 et 14h00 peut garantir un personnel adéquat pendant cette période.

Valeur de l'actif de données. Une base de données CRM bien entretenue, basée sur le consentement et alimentée par des données WiFi first-party, est un atout stratégique à long terme. À mesure que les cookies tiers sont abandonnés et que la publicité numérique devient plus coûteuse, les données first-party deviennent de plus en plus précieuses en tant que fondement de toute activité marketing.

Termes clés et définitions

Captive Portal

The web page that a user is redirected to and must interact with before being granted access to a public or guest WiFi network. It is the primary point of data capture, consent collection, and brand presentation.

IT teams configure the captive portal to enforce network access policies and present authentication options. Marketing teams design its user experience to maximise data capture rates while maintaining brand consistency. Legal teams review its copy to ensure the privacy notice and consent mechanism are compliant with GDPR.

Guest WiFi CRM Integration

The technical process of connecting a venue's guest WiFi platform to a Customer Relationship Management system, enabling the automated transfer of visitor authentication and session data to build and enrich customer profiles.

This is the central topic of this guide. It is the mechanism by which anonymous venue visitors are converted into known, actionable contacts in the organisation's marketing and sales systems.

API (Application Programming Interface)

A defined set of protocols and data formats that allows different software systems to communicate with each other programmatically. In this context, it refers to the CRM's REST API, which the WiFi platform uses to create and update contact records.

The CRM's API is the technical gateway for your guest WiFi data. Understanding the API's capabilities — particularly its rate limits, supported operations, and authentication requirements — is essential for designing a reliable integration.

Webhook

An automated, event-driven HTTP POST notification sent from one application to another when a specific event occurs. Unlike polling (where one system repeatedly asks another for updates), webhooks push data in real-time only when there is something to report.

Webhooks are an efficient alternative to direct API polling for real-time event notification. A 'guest_connected' webhook, for example, allows the WiFi platform to instantly notify the CRM or a middleware system the moment a new visitor authenticates, without the CRM needing to continuously query the WiFi platform.

OAuth 2.0

An industry-standard authorisation protocol that allows a user or application to grant a third-party service limited, scoped access to resources on another service, without exposing the primary credentials (username and password).

When connecting your WiFi platform to your CRM, OAuth 2.0 is the mandatory authentication mechanism. It ensures that the WiFi platform can create and update contacts in the CRM without ever having access to your CRM administrator's password. Always use OAuth 2.0; never use basic authentication for production integrations.

GDPR (General Data Protection Regulation)

A regulation in EU law (effective May 2018) governing the collection, processing, storage, and transfer of personal data for all individuals within the European Union and the European Economic Area. It applies to any organisation that processes the data of EU residents, regardless of where the organisation is based.

GDPR is the primary legal framework governing guest WiFi data collection in the UK and EU. Key requirements include lawful basis for processing (typically consent for marketing), data minimisation, the right of access, and the right to erasure. Non-compliance can result in fines of up to €20 million or 4% of global annual turnover, whichever is higher.

Dwell Time

The duration for which a specific device, and by extension a visitor, remains connected to the WiFi network within a venue. Measured in minutes or hours.

Dwell time is one of the most operationally valuable metrics derived from guest WiFi data. In retail, it correlates with customer engagement and purchase likelihood. In hospitality, it can indicate satisfaction levels. In transport hubs, it supports passenger flow analysis and resource optimisation.

MAC Address Randomisation

A privacy feature implemented in modern mobile operating systems (iOS 14+ and Android 10+) that causes the device to present a different, randomly generated MAC address to each WiFi network it connects to, rather than its permanent hardware MAC address.

This feature significantly limits the ability to use MAC addresses as a persistent identifier for tracking individual users across sessions. IT teams and data architects must account for this when designing analytics pipelines. The correct response is to rely on authenticated identifiers — specifically, the email address provided during captive portal login — rather than device-level identifiers.

Upsert

A database and API operation that combines 'update' and 'insert'. It updates an existing record if one is found matching a specified key (e.g., email address), or creates a new record if no match is found.

Configuring your CRM integration to use upsert operations rather than simple inserts is a critical data quality practice. It prevents the creation of duplicate contact records for returning visitors, which is one of the most common and damaging issues in WiFi-to-CRM integrations.

Études de cas

A 250-room luxury hotel wants to increase direct bookings and build a loyalty programme. The majority of their guests book through online travel agencies (OTAs), meaning the hotel has no direct relationship with them. How can they use guest WiFi to populate their new Salesforce CRM and begin building that direct relationship?

1. Infrastructure and Portal Design. The hotel deploys Purple across the property. The captive portal is designed to reflect the hotel's premium brand identity. It offers two login options: a quick-access option requiring only an email address and acceptance of the terms of service, and a 'Loyalty Club' sign-up option that offers premium, higher-speed internet in exchange for additional details — name, birthday, and marketing consent. This tiered approach creates a tangible incentive for guests to share more data.

2. Salesforce Integration. In the Purple dashboard, the Salesforce connector is configured using OAuth 2.0. A custom 'Guest WiFi' record type is created in Salesforce, linked to the standard Contact object. Data mapping is configured as follows: email maps to Email, full_name maps to Name, connect_time maps to First_WiFi_Connect_Date__c, and dwell_time_minutes is aggregated to a Total_Stay_Duration__c field.

3. Marketing Automation. A Salesforce Flow is triggered upon the creation of a new Guest record with marketing_consent = true. The flow sends a branded 'Welcome to our Loyalty Club' email within 15 minutes of check-in, containing a special offer for their next direct booking — bypassing the OTA commission entirely.

4. Measurement. The hotel tracks new CRM contacts generated per month, the open rate and conversion rate of the welcome email, and the revenue attributable to direct bookings made by guests who were first acquired via the WiFi loyalty programme.

Notes de mise en œuvre : This is a strong, multi-tiered approach that addresses the core commercial challenge — OTA dependency — directly. The tiered login strategy is a best-practice implementation of the data-value equation: the more value you offer, the more data you can ethically request. The use of a custom record type in Salesforce is architecturally sound, as it keeps WiFi-sourced data distinct from other contact types and enables more granular reporting. The 15-minute trigger on the welcome email is a deliberate choice — it is fast enough to feel responsive but not so immediate that it feels intrusive. The measurement framework is correctly focused on downstream commercial outcomes, not just the volume of data captured.

A large retail chain with 100 stores wants to measure the effectiveness of their digital advertising campaigns in driving in-store visits. They are using HubSpot for marketing automation. How can they leverage guest WiFi data to build an online-to-offline attribution model?

1. Goal Definition. The primary objective is to determine whether customers who were exposed to a digital ad campaign subsequently visited a physical store. This requires correlating an online event (ad click or impression) with an offline event (in-store WiFi connection).

2. HubSpot Integration. The chain activates Purple's native HubSpot connector. Authentication is completed via OAuth 2.0. The integration is configured to create or update a HubSpot Contact upon each guest WiFi login, with the venue_name mapped to a custom contact property called Last_Visited_Store.

3. Attribution Workflow. In HubSpot, a workflow is configured as follows: when a contact connects to in-store WiFi (trigger: Last_Visited_Store property is set), the workflow checks whether the contact's email address exists in the active list of users who clicked on the current Facebook or Google ad campaign. If a match is found, the contact is enrolled in a 'Confirmed In-Store Visitor — Ad Attributed' list. This list is then used to calculate the campaign's true cost-per-store-visit.

4. Post-Visit Engagement. A second workflow sends a post-visit survey 24 hours after the WiFi connection, asking about the in-store experience and offering a discount code for the next visit. This closes the loop between the digital campaign and in-store behaviour.

5. Reporting. The marketing team builds a HubSpot report comparing the in-store visit rate for contacts who were exposed to the ad campaign versus those who were not. This provides a clear, data-driven view of the campaign's incremental impact.

Notes de mise en œuvre : This case study addresses one of the most commercially valuable — and technically challenging — problems in modern marketing: online-to-offline attribution. The key architectural decision here is using the email address as the linking identifier between the ad platform's audience data and the WiFi platform's session data. This is the correct approach, as it is both technically reliable and legally sound (the user has consented to both the ad platform's data use and the WiFi platform's data collection). The post-visit survey workflow is an excellent addition, as it generates qualitative data that complements the quantitative attribution data and creates another touchpoint in the customer journey.

Analyse de scénario

Q1. Your organisation is a fast-food chain with 500 small locations. You want to build a simple, opt-in email marketing list of customers. Your CRM is a custom-built system with a basic REST API that supports a single endpoint for creating new contacts. Which integration pattern would you recommend, and what is the most critical technical risk to mitigate at this scale?

💡 Astuce :Consider both the simplicity of the CRM's API and the aggregate volume of connections across 500 locations during peak hours.

Afficher l'approche recommandée

A direct API integration is the most suitable pattern. The custom CRM has a REST API for creating contacts, which is exactly what the Purple platform's direct API connector requires. Middleware would add unnecessary cost and complexity for a straightforward contact creation task.

However, the most critical risk at this scale is API rate limiting. With 500 locations, even a modest average of 20 new opt-in connections per hour per location generates 10,000 API calls per hour. Most APIs cannot sustain this volume of individual calls. The mitigation is to implement batching — configuring the integration to accumulate connections over a short window (e.g., 60 seconds) and then submit them as a single bulk API request. This reduces the call volume by orders of magnitude and is the single most important architectural decision for a deployment of this scale.

Q2. You are the IT Director for a large conference centre. You are hosting a major technology conference with 8,000 attendees over two days. You need to provide guest WiFi and also want to share attendee connection data with three event sponsors in near real-time. What are the key scalability and compliance challenges you must address before the event?

💡 Astuce :Consider both the burst traffic pattern of a conference registration period and the legal requirements for sharing personal data with third-party sponsors.

Afficher l'approche recommandée

Scalability: The primary challenge is the burst traffic pattern. At a conference, the majority of attendees will attempt to connect within the first 30–60 minutes of the event opening. This creates a massive, simultaneous spike — potentially thousands of authentication events in minutes. A synchronous, direct API integration will almost certainly hit rate limits and cause data loss during this window.

The correct architecture is asynchronous: implement a message queue (e.g., AWS SQS) between the Purple platform and the downstream systems. Authentication events are written to the queue immediately, and a consumer process reads from the queue and makes API calls at a controlled, sustainable rate. This decouples the ingestion rate from the processing rate and ensures no data is lost during the spike.

Compliance: Sharing personal data with sponsors is a significant GDPR risk. You cannot share attendee data with sponsors simply because they have agreed to it commercially. You must have explicit, granular consent from each attendee. The captive portal must present a separate, clearly labelled, unticked checkbox for each sponsor (e.g., 'I consent to my data being shared with [Sponsor Name] for marketing purposes'). You cannot bundle this into the general terms of service. You must also have a Data Processing Agreement (DPA) in place with each sponsor before any data is shared, clearly defining their obligations as a data processor or controller.

Q3. A hotel guest who previously consented to marketing and logged into your guest WiFi three months ago now submits a formal 'right to erasure' request under GDPR Article 17. Describe the complete technical process you must execute to fulfil this request within the 30-day statutory deadline.

💡 Astuce :The erasure must be comprehensive and auditable. Consider every system in which this individual's data may reside as a result of the WiFi integration.

Afficher l'approche recommandée

The process must be systematic, automated where possible, and fully auditable.

1. Intake and Verification. The request is received via the designated privacy channel. The individual's identity is verified against the email address used for the WiFi login.

2. Data Discovery. Using the centralised data map, identify every system in which this individual's data resides as a result of the WiFi integration. This will typically include: the Purple platform (authentication history, profile data), the CRM (contact record, interaction history), the email marketing platform (contact record, campaign history), and any analytics or data warehouse systems.

3. Automated Deletion Workflow. Trigger an automated workflow that makes deletion API calls to each identified system in sequence: a) Purple platform: delete the user's authentication history and profile via the Purple API. b) CRM (e.g., Salesforce): delete the Contact record via the REST API. c) Email marketing platform (e.g., Mailchimp): delete the subscriber record via the API. d) Analytics/data warehouse: execute a DELETE statement targeting the user's email address across all relevant tables.

4. Confirmation and Audit Log. Each system must return a confirmation of deletion. These confirmations are logged in the privacy management system with timestamps, creating an auditable record that the erasure was completed. A confirmation email is sent to the individual.

5. Deadline Management. The entire process must be completed within 30 calendar days of the request. Automated workflows with SLA monitoring should alert the Data Protection Officer if any step fails or is approaching the deadline.

Points clés à retenir

  • A guest WiFi CRM integration converts anonymous venue visitors into first-party CRM contacts, enabling personalised marketing, loyalty programme development, and online-to-offline advertising attribution.
  • The two primary integration patterns are Direct API Integration (real-time, server-to-server, ideal for Salesforce and HubSpot) and Webhooks (event-driven, lightweight, ideal for event-based architectures).
  • Available data fields span four categories: Identity (email, name, phone), Device (type, OS), Session (dwell time, visit frequency, data usage), and Location (venue, access point zone, floor level).
  • GDPR compliance is non-negotiable: your captive portal must present explicit, unticked marketing consent checkboxes, and you must have an automated, auditable process for handling right-to-erasure requests across all integrated systems.
  • Design for peak traffic from the outset: implement API call batching and asynchronous message queuing to prevent data loss during high-traffic events such as conferences or stadium events.
  • Use 'upsert' operations (not simple inserts) in your CRM integration to prevent duplicate contact records for returning visitors — the most common data quality failure in WiFi-to-CRM deployments.
  • Measure ROI through downstream commercial metrics: direct booking conversion rates, cost-per-store-visit from ad campaigns, and customer lifetime value growth among WiFi-acquired contacts.