Skip to main content

WiFi invité pour les aéroports : Itinérance, Transit et Débit

Ce guide de référence technique fournit aux professionnels de l'informatique et aux architectes réseau des stratégies concrètes pour concevoir et déployer un WiFi invité d'aéroport haute performance. Il couvre l'itinérance transparente entre les terminaux, le provisionnement du débit par zone, la segmentation sécurisée pour les locataires de concessions, et la mise en œuvre de Passpoint (Hotspot 2.0) pour une connectivité sans friction. En traitant le réseau sans fil comme un atout stratégique, les opérateurs aéroportuaires peuvent améliorer la satisfaction des passagers, assurer la conformité et générer des revenus non aéronautiques mesurables.

📖 11 min de lecture📝 2,562 mots🔧 2 exemples4 questions📚 9 termes clés

🎧 Écouter ce guide

Voir la transcription
Welcome to this executive briefing on network design. I'm your host, and today we're diving deep into a critical infrastructure challenge: Guest WiFi for Airports. Specifically, we'll be looking at roaming, transit, and throughput. If you're an IT director or network architect at a major transport hub, you know that airport WiFi is a completely different beast compared to standard enterprise deployments. We're talking about millions of transient users, wildly varying dwell times, and the need to support a complex ecosystem of stakeholders — from passengers and airline staff to retail concession tenants. It's not just about providing internet access anymore; it's about enabling a seamless passenger journey and driving non-aeronautical revenue. Let's start with the technical deep-dive, focusing first on roaming and seamless re-connect. Picture a passenger arriving at the airport. They connect in the check-in hall, move through security, walk down a long concourse, and finally sit at their gate. In a poorly designed network, they're forced to re-authenticate at every boundary. This is unacceptable. The solution here is a combination of Passpoint — also known as Hotspot 2.0 — and IEEE 802.11r. Passpoint is the game-changer. It allows devices to automatically discover and authenticate to the network without user intervention. It uses credentials provided by a mobile network operator or an identity provider — like Purple. This gives you that cellular-like, frictionless roaming experience across the entire airport footprint. Now, when you combine Passpoint with 802.11r — Fast BSS Transition — you're pre-calculating and distributing the cryptographic keys among the access points. This reduces the handoff time to milliseconds. So, if a passenger is on a VoIP call while riding the terminal transit train, the connection doesn't drop. Furthermore, implementing profile-based authentication, where a user's device is associated with their profile, allows for automatic re-connection on subsequent visits. This is huge for frequent flyers and aligns perfectly with Purple's role as a free identity provider under the Connect licence. Next, let's talk about throughput provisioning by zone. An airport is not a homogenous space. You can't just blanket the terminal with access points and call it a day. You have to design for density and dwell time. Take the gate holding areas. These are high-density, high-dwell-time zones. Passengers are sitting there for an hour, streaming video or downloading content before their flight. You need to provision at least 150 megabits per second per gate. This requires high-density Wi-Fi 6 or 6E deployments, often using directional antennas to minimise co-channel interference. Contrast that with the concourse walkways. These are transit zones. Dwell time is low. Passengers are just walking through, maybe checking notifications. Provisioning 50 megabits per second per 100 metres is usually sufficient here. Then you have the retail concession zones. These require segmented access for point-of-sale systems and customer engagement. And the check-in halls, which see bursty traffic as large groups arrive simultaneously. Your architecture must dynamically handle these varying demands. Speaking of retail concessions, let's touch on network segmentation. Airports are landlords. You have dozens, maybe hundreds, of retail and food and beverage tenants. Providing secure, segmented network access for them is an operational imperative. You achieve this through distinct Virtual Local Area Networks — VLANs — isolating tenant traffic from guest and core airport operations. For retail tenants, PCI DSS compliance is mandatory. This means robust firewall rules, intrusion prevention systems, and regular vulnerability scanning. Centralised management via a cloud controller is essential here, allowing your IT team to enforce security policies while giving tenants the connectivity they need. Now, let's move on to implementation recommendations and common pitfalls. The biggest pitfall is failing to account for the physical environment. Airports have a lot of metal, glass, and high ceilings. A predictive site survey is not enough; you need active, on-site RF planning. Another pitfall is a poorly designed captive portal. If your portal is heavy, slow to load, or doesn't play well with Apple's Captive Network Assistant, your abandonment rate will skyrocket. Keep it lightweight, and use it strategically to capture first-party data for your CRM. This is where platforms like Purple's WiFi Analytics really shine, turning a cost centre into a revenue generator through targeted advertising and retail media monetisation. Let's do a quick rapid-fire Q and A based on common client questions. Question one: Can retail tenants just use the guest WiFi for their point-of-sale systems to save money? Answer: Absolutely not. That violates PCI DSS and introduces massive security risks. They need a dedicated, segmented VLAN. Question two: How do we solve poor performance in the gate areas? Answer: It's usually co-channel interference. You need to move away from omnidirectional antennas and use directional antennas to create specific micro-cells, limiting signal overlap. Question three: What's the quickest win for improving passenger satisfaction with WiFi? Answer: Implement profile-based authentication so returning passengers connect automatically. Combine that with a lightweight, mobile-optimised captive portal for first-time users, and you'll see abandonment rates drop significantly. To summarise: Seamless roaming is non-negotiable — use Passpoint and 802.11r. Provision your throughput dynamically based on zone density and dwell time. Enforce strict network segmentation for your concession tenants. Deploy Wi-Fi 6 or 6E to handle the density. And finally, treat your WiFi network as a strategic asset. By capturing first-party data and leveraging location analytics, you can drive operational efficiency and unlock significant non-aeronautical revenue. For your next steps, I'd recommend starting with a comprehensive RF site survey, reviewing your current authentication architecture against the Passpoint standard, and evaluating a platform like Purple to manage guest onboarding, analytics, and compliance in a single solution. Thank you for listening. If you're looking to upgrade your venue's infrastructure, I highly recommend reviewing the full technical guide accompanying this briefing. Until next time.

header_image.png

Résumé Exécutif

La conception du WiFi invité d'aéroport est catégoriquement différente d'un déploiement d'entreprise standard. Avec des dizaines de millions d'utilisateurs transitoires chaque année, des temps de séjour variables selon les zones, et la nécessité de prendre en charge un environnement complexe multi-parties prenantes — passagers, personnel des compagnies aériennes, locataires de concessions commerciales et systèmes opérationnels — l'architecture réseau doit être robuste, évolutive et rigoureusement segmentée. Ce guide détaille les exigences techniques pour le déploiement de WiFi invité d'aéroport à grande échelle, en se concentrant sur les mécanismes d'itinérance, les considérations de transit et le provisionnement du débit par zone. Nous explorons comment les normes modernes, y compris Passpoint (Hotspot 2.0), IEEE 802.11r et WPA3, peuvent simplifier l'expérience utilisateur tout en offrant la posture de sécurité requise pour la conformité PCI DSS et GDPR. En mettant en œuvre ces stratégies, les directeurs informatiques peuvent transformer leur infrastructure sans fil d'un centre de coûts utilitaire en une plateforme stratégique qui améliore la satisfaction des passagers, soutient l'efficacité opérationnelle et génère des revenus non aéronautiques grâce à WiFi Analytics .


Approfondissement Technique

La Problématique du WiFi Aéroportuaire

Le WiFi aéroportuaire se situe à l'intersection de trois exigences concurrentes : performance haute densité, mobilité transparente et sécurité multi-locataires. Un grand hub international peut voir 50 000 à 100 000 appareils simultanés pendant les périodes de pointe, répartis dans les halls d'enregistrement, les files d'attente de sécurité, les zones commerciales, les salons et les zones d'attente aux portes — chacune avec des profils de trafic et des caractéristiques de temps de séjour fondamentalement différents. Le réseau doit gérer tout cela tout en maintenant une séparation logique stricte entre le trafic invité, les systèmes opérationnels des compagnies aériennes, les réseaux de points de vente des locataires commerciaux et les systèmes de gestion des bâtiments.

Le mode de défaillance le plus couramment rencontré dans les déploiements aéroportuaires hérités est une architecture plate, basée sur le SSID, conçue pour la couverture plutôt que pour la capacité. Lorsque le volume de passagers a augmenté et que le nombre d'appareils par personne a crû — le voyageur moyen d'aujourd'hui transporte 3,5 appareils connectés — ces réseaux sont devenus saturés, et le cycle de réauthentification du Captive Portal est devenu une source persistante de plaintes des passagers.

Itinérance et Reconnexion Transparente

L'itinérance transparente est le défi technique majeur du WiFi aéroportuaire. Un passager arrivant au hall d'enregistrement, passant la sécurité, traversant une zone commerciale et montant dans un train de transit vers un terminal satellite s'attend à ce que sa connexion persiste tout au long du trajet. Dans un réseau mal architecturé, chaque limite de zone déclenche un cycle de réauthentification complet, interrompant les sessions actives et dégradant l'expérience.

L'architecture de la solution repose sur deux normes complémentaires fonctionnant de concert.

Passpoint (Hotspot 2.0 / IEEE 802.11u) permet aux appareils de découvrir et de s'authentifier automatiquement au réseau en utilisant des identifiants fournis par un opérateur de réseau mobile (MNO) ou un fournisseur d'identité tiers. Plutôt que de présenter une liste de SSIDs et de nécessiter une sélection manuelle, les appareils compatibles Passpoint interrogent le Generic Advertisement Service (GAS) et l'Interworking Service du réseau pour déterminer si un identifiant de confiance existe. Si c'est le cas, l'appareil s'authentifie silencieusement via 802.1X/EAP, contournant entièrement le Captive Portal. C'est le mécanisme qui sous-tend OpenRoaming — la fédération d'itinérance mondiale qui permet aux passagers de se connecter de manière transparente en utilisant les identifiants des fournisseurs participants. Purple fonctionne comme un fournisseur d'identité gratuit pour OpenRoaming sous la licence Connect, permettant aux aéroports d'offrir cette expérience sans exiger des passagers qu'ils aient une relation MNO spécifique.

IEEE 802.11r (Fast BSS Transition) résout le problème de latence de transfert. Dans un déploiement 802.11 standard, le déplacement entre les points d'accès nécessite un échange EAPOL complet en quatre étapes, ce qui introduit une latence de 50 à 200 ms — suffisante pour interrompre un appel VoIP ou un flux vidéo. Le 802.11r pré-distribue la Pairwise Master Key (PMK) aux points d'accès voisins via le domaine de mobilité, réduisant le temps de transfert à moins de 50 ms. Combiné avec le 802.11k (rapports de voisins) et le 802.11v (gestion de la transition BSS), l'appareil client est guidé de manière proactive vers le point d'accès optimal avant que la connexion ne se dégrade, plutôt que de manière réactive après qu'elle ait déjà été interrompue.

Pour les aéroports exploitant des trains de transit ou des navettes entre les terminaux, le domaine d'itinérance doit couvrir l'ensemble du campus. Cela nécessite une architecture de contrôleur WLAN centralisée — sur site ou gérée dans le cloud — qui maintient un domaine de mobilité unique sur tous les terminaux et applique une politique cohérente quel que soit le point d'accès auquel l'appareil est associé.

Provisionnement du Débit par Zone

throughput_zones_chart.png

Les environnements aéroportuaires ne sont pas homogènes, et le provisionnement du débit doit refléter les profils d'utilisation distincts de chaque zone. Une approche unique et universelle entraîne invariablement un sur-provisionnement dans les zones à faible demande et un sous-provisionnement sévère dans les zones les plus importantes.

Zone Exigence de Débit de Pointe Type de Trafic Principal Densité AP Recommandée
Zone d'Attente aux Portes 150 Mbps par porte Streaming vidéo, téléchargements volumineux 1 AP pour 30m²
Couloir de la Zone Commerciale 50 Mbps pour 100m Synchronisation en arrière-plan, messagerie 1 AP pour 100m²
Zone de Concessions Commerciales 30 Mbps par unité + POS Transactions POS, engagement client 1 AP pour 50m²
Salon Exécutif 200 Mbps dédiés Vidéoconférence, applications d'entreprise 1 AP pour 20m²
Zone de Récupération des Bagages 40 Mbps Messagerie, notifications de vol 1 AP pour 80m²
Hall d'Enregistrement 80 Mbps (en rafale) Intégration initiale, messvieillissement 1 AP par 60m²

Les zones d'attente aux portes d'embarquement sont les plus exigeantes. Les passagers y séjournent généralement pendant 45 à 90 minutes et présentent la consommation de bande passante par appareil la plus élevée. Le déploiement de points d'accès 802.11ax (Wi-Fi 6) avec des antennes directionnelles — orientées pour couvrir la zone d'assise plutôt que la porte adjacente — est essentiel pour gérer les interférences de co-canal dans ces environnements denses. La capacité OFDMA (Orthogonal Frequency Division Multiple Access) du Wi-Fi 6 permet à un seul point d'accès de servir simultanément plusieurs clients sur différents sous-canaux, améliorant considérablement l'efficacité spectrale par rapport au 802.11ac.

Pour les aéroports qui planifient des mises à niveau d'infrastructure, le Wi-Fi 6E — qui ajoute la bande des 6 GHz — offre une augmentation significative de la capacité dans les zones les plus congestionnées. La bande des 6 GHz n'est actuellement pas encombrée par les appareils hérités, ce qui signifie que tous les clients fonctionnant dans cette bande sont compatibles Wi-Fi 6E et peuvent tirer pleinement parti des largeurs de canal plus importantes (jusqu'à 160 MHz).

Segmentation du réseau et architecture pour les locataires de concessions

architecture_overview.png

La nature multi-locataire d'un aéroport crée une exigence complexe de segmentation du réseau. L'architecture doit simultanément prendre en charge :

  • WiFi public pour les invités pour les passagers, avec un onboarding via captive portal et une capture de données conforme au GDPR
  • Réseaux opérationnels des compagnies aériennes pour les systèmes d'enregistrement, les lecteurs de portes d'embarquement et les appareils du personnel au sol
  • Réseaux des locataires de concessions commerciales avec isolation des points de vente (POS) conforme à la norme PCI DSS
  • Réseaux opérationnels de l'autorité aéroportuaire pour la sécurité, la gestion des bâtiments et le personnel
  • Systèmes IoT et de bâtiment pour la vidéosurveillance (CCTV), les capteurs environnementaux et les affichages d'orientation

Chacune de ces classes de trafic doit être logiquement isolée via des VLAN dédiés, avec un routage inter-VLAN strictement contrôlé par la politique du pare-feu. Le VLAN WiFi invité doit être configuré avec l'isolation client activée, empêchant la communication directe d'appareil à appareil et réduisant la surface d'attaque.

Pour les locataires de concessions commerciales, l'architecture recommandée est l'attribution dynamique de VLAN via 802.1X/RADIUS. Les appareils de chaque locataire s'authentifient auprès d'un serveur RADIUS centralisé, qui renvoie l'attribution de VLAN appropriée en fonction des identifiants de l'appareil. Cela permet à l'équipe informatique de l'aéroport de gérer l'accès réseau de tous les locataires à partir d'un seul plan de contrôle, sans nécessiter la prolifération de SSID par locataire — ce qui dégrade les performances RF en consommant du temps d'antenne avec les trames de balise.

La conformité PCI DSS pour les réseaux POS des locataires exige la mise en place des contrôles suivants : segmentation du réseau vérifiée par des tests d'intrusion, systèmes de prévention des intrusions sans fil (WIPS) pour détecter et contenir les points d'accès non autorisés, transmission chiffrée des données de titulaires de carte (TLS 1.2 minimum) et analyse trimestrielle des vulnérabilités du segment réseau. Le contrôleur WLAN centralisé fournit la capacité WIPS, classifiant et contenant automatiquement les appareils non autorisés sans intervention manuelle.

Le rôle de Passpoint dans le contexte aéroportuaire

Passpoint mérite une attention particulière car sa proposition de valeur dans un contexte aéroportuaire va au-delà de la simple commodité d'onboarding. Pour un opérateur aéroportuaire, Passpoint offre trois capacités stratégiquement importantes.

Premièrement, il permet des partenariats de déchargement d'opérateurs. Les MNOs paient les aéroports pour décharger le trafic de données cellulaires sur le réseau WiFi via Passpoint, créant ainsi un flux de revenus direct à partir de l'investissement dans l'infrastructure. Ceci est particulièrement précieux dans les zones à faible pénétration cellulaire, telles que les terminaux souterrains ou les bâtiments fortement blindés.

Deuxièmement, il permet une réauthentification transparente pour les passagers récurrents. Un voyageur fréquent qui s'est connecté lors de sa dernière visite et a accepté un profil Passpoint se connectera automatiquement à chaque visite ultérieure, sans aucune interaction avec le portail. Cela améliore considérablement l'expérience des passagers les plus précieux de l'aéroport.

Troisièmement, il fournit une base standardisée pour la fédération d'identités. Alors que les aéroports participent aux réseaux mondiaux OpenRoaming, les passagers arrivant de lieux partenaires — hôtels, centres de conférence, autres aéroports — peuvent se connecter automatiquement en utilisant leurs identifiants existants. C'est la direction que prend l'industrie, et les aéroports qui déploient Passpoint aujourd'hui se positionnent pour cet état futur.


Guide de mise en œuvre

Le déploiement d'un réseau WiFi aéroportuaire robuste nécessite une approche progressive qui équilibre les exigences techniques avec les contraintes opérationnelles d'un environnement aéroportuaire en direct. Les temps d'arrêt ne sont pas une option ; tous les travaux d'infrastructure doivent être planifiés en fonction des horaires opérationnels.

Phase 1 — Évaluation et planification (Semaines 1–6)

Réaliser une étude de site RF complète en utilisant à la fois la modélisation prédictive (Ekahau, AirMagnet) et la mesure active. L'étude prédictive identifie l'emplacement optimal des points d'accès en fonction des plans architecturaux ; l'étude active valide le modèle par rapport aux conditions réelles. Accorder une attention particulière aux zones à forte teneur en métal (charpentes métalliques, avions visibles à travers les fenêtres) et aux grandes cloisons vitrées, qui créent des environnements multipath complexes. Simultanément, auditer l'infrastructure filaire existante pour identifier les commutateurs qui nécessitent une mise à niveau vers le Multi-Gigabit Ethernet et le PoE++ pour prendre en charge les points d'accès haute performance.

Phase 2 — Mise à niveau de l'infrastructure centrale (Semaines 7–16)

Mettre à niveau le backbone filaire pour prendre en charge le trafic sans fil anticipé. Cela inclut le déploiement de Multi-Gigabit Ethernet (2,5 ou 5 Gbps) vers les emplacements des points d'accès dans les zones à haute densité, en s'assurant que le tissu de commutation central peut gérer le débit sans fil agrégé, et le déploiement d'un contrôleur WLAN centralisé avec une capacité suffisante pour l'ensemble du parc de points d'accès. Pour les grands aéroports avec plusieurs terminaux, une architecture gérée dans le cloud simplifie la gestion et fournit la redondance géographique requise pour une haute disponibilité.

Phase 3 — Déploiement sans filploiement et segmentation (Semaines 17–28)

Déployez des points d'accès Wi-Fi 6/6E conformément au plan RF, en configurant OFDMA, MU-MIMO et BSS Colouring pour maximiser l'efficacité spectrale. Mettez en œuvre l'architecture de segmentation VLAN, en configurant RADIUS pour l'attribution dynamique de VLAN et en déployant des politiques de pare-feu pour appliquer les contrôles d'accès inter-VLAN. Activez WIPS sur le contrôleur WLAN et configurez les politiques de confinement des points d'accès non autorisés.

Phase 4 — Authentification et intégration des analyses (Semaines 29–36)

Déployez le captive portal et intégrez-le à une plateforme de gestion Guest WiFi . Configurez les profils Passpoint et intégrez-les à OpenRoaming si applicable. Mettez en œuvre la plateforme d'analyse pour commencer à capturer les données de temps de présence, les métriques d'occupation des zones et le nombre d'appareils. Assurez la conformité GDPR en mettant en œuvre la gestion du consentement, les politiques de conservation des données et la capacité à traiter les demandes d'accès des personnes concernées.


Bonnes pratiques

Adoptez le Wi-Fi 6/6E comme norme de référence. Les capacités haute densité du 802.11ax ne sont pas facultatives dans un déploiement aéroportuaire moderne. OFDMA, MU-MIMO et Target Wake Time (TWT) offrent collectivement un changement significatif de performance sous charge par rapport au 802.11ac. Pour les nouveaux déploiements, le Wi-Fi 6E devrait être la spécification par défaut, le Wi-Fi 6 étant la norme minimale acceptable pour les programmes de renouvellement des points d'accès.

Mettez en œuvre WPA3 sur tous les segments du réseau. WPA3-Enterprise (utilisant le mode 192 bits pour les réseaux opérationnels) et WPA3-Personal (utilisant SAE) offrent une sécurité nettement plus forte que WPA2. Pour les réseaux invités où l'authentification n'est pas requise, Enhanced Open (OWE) fournit un chiffrement des données non authentifié, protégeant les passagers de l'écoute passive sur les réseaux ouverts — une amélioration significative de la sécurité sans impact sur l'expérience utilisateur.

Concevez pour la défaillance. Dans un environnement aéroportuaire en direct, les pannes de points d'accès ne doivent pas créer de lacunes de couverture. Déployez des points d'accès avec un chevauchement suffisant (15–20%) afin que le contrôleur WLAN puisse automatiquement augmenter la puissance de transmission des points d'accès voisins pour compenser une unité défaillante. Assurez-vous que le contrôleur WLAN lui-même est déployé dans une configuration haute disponibilité avec basculement automatique.

Tirez parti du SD-WAN pour les environnements multi-terminaux. Pour les aéroports avec plusieurs terminaux ou des installations distribuées connectées via des liaisons WAN, le SD-WAN offre un routage du trafic sensible aux applications, une résilience améliorée et une application centralisée des politiques de sécurité. Voir Les avantages clés du SD-WAN pour les entreprises modernes pour une analyse détaillée des avantages opérationnels.

Considérez l'analyse comme un livrable essentiel. Les données générées par un réseau WiFi aéroportuaire bien instrumenté — temps de présence, occupation des zones, taux de visiteurs récurrents, données démographiques des appareils — ont une valeur opérationnelle et commerciale significative. Intégrez WiFi Analytics dès le premier jour et établissez des processus internes clairs pour utiliser ces données afin d'éclairer les opérations des terminaux, les négociations avec les locataires commerciaux et les initiatives marketing.


Dépannage et atténuation des risques

Interférence co-canal (CCI). La cause la plus fréquente de mauvaises performances dans les déploiements haute densité. Atténuez-la par une planification minutieuse des canaux (en utilisant des canaux non superposés dans la bande 2,4 GHz et en tirant parti de la plus grande disponibilité des canaux en 5 GHz et 6 GHz), la gestion dynamique de la radio (DRM/RRM) sur le contrôleur WLAN, et des antennes directionnelles dans les zones ouvertes. Évitez la tentation de maximiser la puissance de transmission ; une puissance plus faible avec une densité de points d'accès plus élevée surpasse presque toujours les déploiements à haute puissance et faible densité dans les environnements aéroportuaires.

Abandon du Captive Portal. Un captive portal mal conçu représente un risque opérationnel significatif. Les principaux modes de défaillance incluent : des pages trop lourdes à charger sur des réseaux congestionnés, une incompatibilité avec le Captive Network Assistant (CNA) d'Apple ou la fonction de connexion réseau d'Android, et des formulaires d'inscription trop complexes. Atténuez ce risque en maintenant la page du portail sous 200 Ko, en testant avec le CNA et les équivalents Android, et en minimisant le nombre de champs requis. Mettez en œuvre une authentification basée sur les profils afin que les utilisateurs récurrents contournent entièrement le portail.

Points d'accès non autorisés. Les points d'accès non autorisés déployés par des locataires, des passagers ou des acteurs malveillants constituent une menace persistante. Ils peuvent perturber le réseau légitime par des interférences RF et poser un risque de sécurité en capturant des identifiants. WIPS — déployé comme une fonctionnalité du contrôleur WLAN centralisé — assure une surveillance continue et un confinement automatique des appareils non autorisés. Assurez-vous que les politiques WIPS sont configurées pour contenir, et pas seulement détecter, les points d'accès non autorisés.

Conformité GDPR et confidentialité des données. La capture de données passagers via le captive portal crée des obligations en vertu du GDPR (et des législations équivalentes dans d'autres juridictions). Assurez-vous que l'avis de confidentialité est clair et accessible, que le consentement est granulaire et librement donné, que les données sont stockées en toute sécurité et uniquement pour le but déclaré, et que des mécanismes existent pour que les passagers puissent exercer leurs droits en tant que personnes concernées. Impliquez votre Délégué à la Protection des Données (DPO) pendant la phase de conception, et non après le déploiement.


ROI et impact commercial

L'analyse de rentabilisation pour un réseau WiFi aéroportuaire de qualité entreprise s'étend bien au-delà de la satisfaction des passagers. Un déploiement bien instrumenté génère des retours mesurables sur plusieurs dimensions.

Expérience passager et scores ASQ. Les enquêtes Airport Service Quality (ASQ) identifient systématiquement la qualité du WiFi comme l'un des cinq principaux facteurs de satisfaction des passagers. Les aéroports qui investissent dans une connectivité fluide et haute performance constatent des améliorations mesurables de leurs classements ASQ, ce qui influence directement les décisions relatives aux routes aériennes et les négociations de contrats de concession de terminaux.

Revenus non aéronautiques. Le réseau WiFi offre une plateforme pour la monétisation des médias de détail — en diffusant des publicités ciblées et géolocalisées aux passagers en fonction de leur position dans le terminal et de leur temps de présence. Les réseaux de médias de détail générant des revenus significatifs pour les opérateurs de sites à travers [Retail](/industries/commerce de détail) et de l'hôtellerie ( Hospitality ), les aéroports reconnaissent de plus en plus le potentiel commercial de leur infrastructure WiFi.

Revenus de déchargement d'opérateur. Les accords de déchargement d'opérateur compatibles Passpoint avec les MNOs génèrent un flux de revenus direct à partir de l'investissement dans l'infrastructure. L'économie varie selon le marché, mais dans les aéroports à fort trafic, les accords de déchargement d'opérateur peuvent contribuer de manière significative à l'équation du coût total de possession.

Efficacité opérationnelle. L'analyse de localisation dérivée du réseau WiFi permet une optimisation basée sur les données des opérations terminales : niveaux de personnel aux points de contrôle de sécurité, gestion des files d'attente à l'enregistrement et décisions de placement des locataires commerciaux. Ces améliorations opérationnelles ont un impact direct sur la base de coûts de l'aéroport et les revenus par passager.

Valeur des actifs de données. Les données de première partie capturées via le Captive Portal — avec le consentement approprié — construisent une base de données CRM de profils de passagers vérifiés. Cet actif a une valeur significative pour le marketing direct, l'intégration de programmes de fidélité et les partenariats commerciaux avec les compagnies aériennes et les locataires commerciaux. Pour les aéroports du secteur du Transport , cette capacité de données est de plus en plus un facteur de différenciation concurrentiel.

Termes clés et définitions

Passpoint (Hotspot 2.0 / IEEE 802.11u)

A Wi-Fi Alliance certification programme that enables devices to automatically discover and authenticate to Wi-Fi networks using pre-provisioned credentials, without requiring user interaction with a captive portal. Authentication is performed via 802.1X/EAP, providing enterprise-grade security.

Essential for delivering a seamless, cellular-like roaming experience across large airport footprints and enabling carrier offload partnerships with MNOs.

IEEE 802.11r (Fast BSS Transition)

An amendment to the IEEE 802.11 standard that reduces the latency of access point handoffs by pre-distributing cryptographic keys (PMK) to neighbouring APs within a mobility domain, reducing handoff time from 200ms+ to under 50ms.

Critical for maintaining VoIP calls and active application sessions as passengers move between APs or terminals, particularly on transit trains.

OpenRoaming

A global Wi-Fi roaming federation operated by the Wireless Broadband Alliance (WBA) that enables automatic, secure connectivity across participating venues and networks using Passpoint credentials. Participants include MNOs, identity providers, and venue operators.

Allows passengers to connect automatically at participating airports using credentials from their home network or identity provider, with no manual interaction required.

OFDMA (Orthogonal Frequency Division Multiple Access)

A multi-user version of OFDM that subdivides a Wi-Fi channel into smaller sub-channels (Resource Units), allowing a single AP to simultaneously serve multiple clients on different sub-channels within a single transmission.

A key Wi-Fi 6 feature that significantly improves spectral efficiency in high-density environments like gate holding areas, where many clients are active simultaneously.

Dynamic VLAN Assignment

A network access control mechanism where the VLAN a device is placed into is determined dynamically by a RADIUS server at authentication time, based on the device's credentials, rather than being statically configured on the switch port or SSID.

The recommended approach for managing concession tenant network access, allowing centralised policy control without per-tenant SSID proliferation.

WIPS (Wireless Intrusion Prevention System)

A network security component that continuously monitors the radio spectrum for unauthorised access points and client devices, and can automatically take countermeasures (containment) to prevent them from operating.

Mandatory for PCI DSS compliance in environments with retail tenant POS systems, and essential for maintaining overall network security in a public venue.

BSS Colouring (IEEE 802.11ax)

A mechanism introduced in Wi-Fi 6 that assigns a colour identifier to each Basic Service Set (BSS), allowing APs to distinguish between overlapping transmissions from their own network and those from neighbouring networks, reducing unnecessary backoff and improving spectral reuse.

Particularly valuable in dense airport deployments where multiple APs are operating in close proximity, improving overall network throughput.

Dwell Time

The duration a passenger spends within a specific zone of the airport, measured from entry to exit. Dwell time varies significantly by zone: typically 45–90 minutes at gates, under 5 minutes in concourse walkways.

The primary input variable for throughput provisioning decisions. High dwell time zones require higher per-device bandwidth allocation and more robust AP density.

Enhanced Open (OWE / Opportunistic Wireless Encryption)

A Wi-Fi Alliance security protocol that provides data encryption for open (unauthenticated) Wi-Fi networks without requiring a password or user interaction. Each client session uses a unique encryption key.

The recommended security standard for public guest WiFi networks, protecting passengers from passive eavesdropping without adding friction to the connection process.

Études de cas

A major international airport with three terminals connected by an automated people mover is experiencing significant passenger complaints. Users report that their WiFi connection drops every time they board the transit train between terminals, forcing them to re-authenticate via the captive portal on arrival. The existing network uses a legacy controller-based architecture with per-terminal WLAN controllers and no inter-controller roaming domain.

The root cause is the absence of a unified roaming domain spanning all three terminals. The remediation requires: (1) Migrating to a single centralised WLAN controller — either on-premises or cloud-managed — that manages all APs across all three terminals within a single mobility domain. (2) Enabling IEEE 802.11r (Fast BSS Transition) across all APs, ensuring the PMK is distributed to all APs within the mobility domain so handoffs complete in under 50ms. (3) Deploying Passpoint profiles to eliminate captive portal re-authentication for returning users. (4) Ensuring AP coverage is continuous along the transit train route, with overlapping cells (15–20%) to guarantee signal availability throughout the journey. (5) Enabling 802.11k and 802.11v to proactively guide client devices to the optimal AP as they move, rather than waiting for the connection to degrade before initiating a handoff.

Notes de mise en œuvre : This scenario illustrates the most common architectural failure in multi-terminal airport deployments: treating each terminal as an independent network rather than as a zone within a single campus network. The solution is straightforward but requires a controller migration, which must be planned carefully in a live airport environment. The key insight is that 802.11r alone is insufficient without a unified mobility domain — the PMK distribution mechanism only works when all APs are managed by the same controller or controller cluster.

An airport operator is planning a major retail concession expansion, adding 40 new food and beverage and retail units to a newly constructed pier. Each tenant requires WiFi for cloud-based POS systems, staff devices, and customer-facing digital signage. The airport IT team wants to use the existing wireless infrastructure being deployed for passenger guest WiFi, rather than deploying a separate network for tenants.

The shared infrastructure approach is viable and cost-effective, provided the segmentation architecture is correctly implemented. The recommended design uses dynamic VLAN assignment via 802.1X/RADIUS: (1) Each tenant is provisioned with a unique set of credentials in the RADIUS server. When a tenant device authenticates, the RADIUS server returns a VLAN assignment attribute, placing the device in the tenant's dedicated VLAN. (2) Each tenant VLAN is isolated from the guest WiFi VLAN and the airport operational network via firewall ACLs. Internet access is provided via a shared uplink, but inter-VLAN routing is blocked. (3) For PCI DSS compliance, the tenant VLANs are scoped as the Cardholder Data Environment (CDE). Firewall rules restrict inbound and outbound traffic to only what is required for POS operation. WIPS is enabled to detect and contain rogue APs within the tenant zones. (4) A dedicated SSID for tenant devices is configured with WPA3-Enterprise, ensuring all traffic is encrypted. The SSID is hidden to prevent passenger devices from attempting to connect. (5) The airport IT team retains centralised management of all tenant network access, with the ability to revoke or modify access for individual tenants without physical intervention.

Notes de mise en œuvre : This scenario highlights the operational and commercial benefits of a shared infrastructure model for concession tenants. The critical design decision is the use of dynamic VLAN assignment rather than per-tenant SSIDs — the latter approach would require deploying up to 40 additional SSIDs, each consuming airtime with beacon frames and degrading RF performance for all users. The RADIUS-based approach scales to any number of tenants without RF impact. The PCI DSS scoping is also important: by correctly defining the CDE boundary, the airport limits the scope of its compliance obligations to the tenant VLANs rather than the entire network.

Analyse de scénario

Q1. An airport IT director is reviewing complaints about poor WiFi performance in the international departure lounge. The lounge has 12 access points deployed across 1,200m², all using 802.11ac with omnidirectional antennas and maximum transmit power. Peak occupancy is 400 passengers. What is the most likely root cause of the performance issues, and what remediation steps would you recommend?

💡 Astuce :Consider the relationship between transmit power, cell size, and co-channel interference in a high-density environment.

Afficher l'approche recommandée

The most likely root cause is co-channel interference (CCI) caused by the combination of high transmit power and omnidirectional antennas. At maximum power, each AP's cell extends far beyond its intended coverage area, causing significant overlap with neighbouring APs on the same channel. This forces devices to defer transmission, reducing effective throughput. The remediation steps are: (1) Reduce transmit power on all APs to create tighter, more defined cells. (2) Replace omnidirectional antennas with directional antennas oriented toward the seating areas. (3) Enable Dynamic Radio Management (RRM) on the WLAN controller to automatically optimise channel and power assignments. (4) Upgrade APs to Wi-Fi 6 (802.11ax) to leverage OFDMA and BSS Colouring, which significantly improve performance under high-density conditions. (5) Consider increasing AP density (adding 4–6 additional APs) rather than increasing power on existing APs.

Q2. A retail concession tenant at an airport has requested permission to deploy their own wireless access point in their unit, citing poor signal from the airport's infrastructure. How should the IT team respond, and what is the correct technical resolution?

💡 Astuce :Consider both the security implications and the RF impact of an unauthorised AP deployment.

Afficher l'approche recommandée

The IT team must deny the request to deploy an unauthorised AP. An unmanaged AP introduces two critical risks: (1) Security risk — the AP would not be subject to the airport's security policies, WIPS monitoring, or PCI DSS controls, creating a potential attack vector. (2) RF interference — an unmanaged AP operating on an uncoordinated channel would interfere with the managed network, degrading performance for all users in the vicinity. The correct resolution is to investigate the root cause of the poor signal in the tenant's unit. This may require a targeted RF survey to identify coverage gaps or interference sources. The remediation should involve deploying an additional managed AP — or repositioning an existing one — to provide adequate coverage in the tenant's zone, with the tenant's devices assigned to their dedicated VLAN via dynamic VLAN assignment.

Q3. An airport is planning to deploy Passpoint for the first time. The IT director wants to understand what infrastructure changes are required and what the passenger experience will look like for both first-time and returning visitors.

💡 Astuce :Think through the end-to-end journey for both a new and a returning passenger, and the infrastructure components required to support each.

Afficher l'approche recommandée

Infrastructure requirements for Passpoint deployment include: (1) WLAN controller and APs that support 802.11u (GAS/ANQP) and 802.1X/EAP. (2) A RADIUS server configured to handle EAP authentication for Passpoint credentials. (3) An identity provider relationship — either with an MNO for carrier credentials or with a platform like Purple for OpenRoaming. (4) Passpoint profile provisioning capability, typically delivered via the captive portal or an MDM system. For a first-time visitor: they connect to the open guest SSID, are redirected to the captive portal, register and accept terms, and are then provisioned with a Passpoint profile on their device. They experience the portal once. For a returning visitor: their device detects the Passpoint network via 802.11u GAS queries, authenticates silently via 802.1X/EAP using the stored profile, and connects without any portal interaction. For a visitor with MNO credentials in an OpenRoaming-enabled network: their device connects automatically on first visit, with no portal interaction at all.

Q4. An airport operator is negotiating a new five-year WiFi infrastructure contract. The vendor is proposing a flat per-AP licensing model regardless of zone type. What counter-proposal should the IT director make, and what data should they use to support it?

💡 Astuce :Consider the significant variation in AP capability requirements and management complexity across different airport zones.

Afficher l'approche recommandée

The IT director should counter-propose a tiered licensing model that reflects the different capability requirements and management overhead of APs in different zones. High-density zones (gates, lounges) require Wi-Fi 6/6E APs with advanced features (OFDMA, MU-MIMO, WIPS), higher management overhead, and more frequent capacity reviews — these should command a higher per-AP cost. Low-density transit zones (walkways, baggage reclaim) can be served by lower-specification APs with simpler management requirements. Supporting data should include: the RF site survey results showing the density differential between zones, the throughput provisioning model demonstrating the capability gap between zone types, and a total cost of ownership analysis showing that a flat model either over-pays for low-density APs or under-provisions high-density zones. The director should also negotiate SLA terms that differentiate by zone criticality — gate zones should have a higher availability SLA than walkway zones.

Points clés à retenir

  • Seamless roaming is the baseline expectation: deploy Passpoint (Hotspot 2.0) and IEEE 802.11r to eliminate re-authentication as passengers move between terminals and zones.
  • Provision throughput dynamically by zone: gate holding areas require 150 Mbps per gate; concourse walkways need only 50 Mbps per 100m. Design for density and dwell time, not square footage.
  • Strict VLAN segmentation is non-negotiable: retail concession tenants must be isolated from guest and operational traffic, with PCI DSS controls applied to all POS network segments.
  • Wi-Fi 6 (802.11ax) is the minimum viable standard for new airport deployments; Wi-Fi 6E should be the target specification for high-density zones.
  • Passpoint enables three strategic capabilities: carrier offload revenue, seamless re-authentication for frequent flyers, and participation in global OpenRoaming federations.
  • Treat the WiFi network as a revenue platform: location analytics, retail media monetisation, and first-party data capture can generate measurable non-aeronautical revenue.
  • GDPR and PCI DSS compliance must be designed in from the start — not retrofitted. Engage your DPO and security team during the architecture phase.