Skip to main content

Comment fonctionne le marketing WiFi ?

Ce guide de référence technique explique les mécanismes du marketing WiFi — de la requête de sonde initiale de l'appareil et de l'authentification du Captive Portal aux déclencheurs de campagne automatisés et à l'attribution en boucle fermée. Il fournit des conseils de mise en œuvre exploitables pour les responsables informatiques, les architectes réseau et les directeurs des opérations de site déployant un WiFi invité conforme et générateur de revenus dans les commerces de détail, l'hôtellerie et les grands lieux publics.

📖 8 min de lecture📝 1,844 mots🔧 2 exemples4 questions📚 10 termes clés

🎧 Écouter ce guide

Voir la transcription
Welcome to this technical briefing on WiFi marketing architecture. Today we are unpacking the mechanics behind enterprise guest WiFi — moving beyond basic connectivity to understand how it functions as a primary data capture and marketing automation engine. This briefing is designed for IT managers, network architects, and venue operations directors who need to deploy scalable, compliant, and revenue-generating WiFi solutions. Let's start with the context. Why are we talking about WiFi marketing now? In sectors like retail, hospitality, and large public venues, the expectation for free, high-performance WiFi is universal. But for the venue operator, providing this infrastructure is a significant cost. WiFi marketing transforms this cost centre into a revenue-generating asset by capturing first-party data in exchange for access. We're talking about capturing authenticated user profiles, dwell times, and visit frequency — data that directly integrates with your CRM and marketing automation platforms. So, how does the technology actually work? Let's dive into the technical deep-dive. The process begins at the edge of your network with the Access Point, or AP. When a guest's device probes for available networks, it identifies the venue's SSID — the network name. Upon selection, the user is directed to a captive portal. This is a critical junction. The captive portal intercepts the HTTP request and redirects the user's browser to a splash page hosted on a cloud RADIUS server, like the Purple platform. This splash page is where the data transaction occurs. Instead of a simple pre-shared key, the user authenticates via a form or social login — using OAuth 2.0 protocols for platforms like Google or Facebook. This is where you capture the email address, demographic data, and most importantly, explicit GDPR-compliant consent. The RADIUS server validates the credentials and sends an Access-Accept message back to the network controller, authorising the device's MAC address for internet access. Now, let's talk about MAC addresses for a moment, because this is where a lot of IT teams get caught out. A MAC address is the unique hardware identifier assigned to a network interface. Historically, it was a reliable way to track a device across multiple visits. However, modern operating systems — iOS 14 and above, and Android 10 and above — now use MAC address randomisation. This means the device presents a different, randomly generated MAC address each time it probes for a network. For unauthenticated presence analytics, this is a significant challenge. You can still measure footfall and dwell time, but tracking repeat visitors becomes unreliable. Here's the key insight: once a user authenticates through the captive portal — providing their email address or logging in via a social account — the platform links that current, randomised MAC address to their persistent profile. From that point forward, every visit during that session, and every future authenticated session, is tied to a real human identity in your CRM. Authentication is the bridge that overcomes MAC randomisation. Once authenticated, the platform begins building a rich user profile. Every subsequent visit is logged. We track presence analytics: how long they stay, which zones of the venue they visit, and how often they return. In a retail environment, this means you can see which product areas attract the most dwell time. In a hotel, you can see which guests are using the spa versus the restaurant. In a stadium, you can understand how fans move through the concourse at halftime. Now, how do we operationalise this data? This is where automated campaign triggers come in. The WiFi analytics platform integrates with marketing systems via API. When a specific condition is met — say, a guest logs on for their fifth visit, or they haven't been seen in 60 days — a webhook fires and triggers an automated workflow in your marketing platform. This could be an SMS offering a free coffee, a personalised email with a loyalty reward, or a push notification through your app. The network itself is driving the marketing activity based on real-time behavioural data. This is the core of WiFi marketing automation. Let's look at a concrete example. A large hotel group wanted to reduce their reliance on Online Travel Agencies, which were taking a significant commission on every booking. They implemented a captive portal on their guest WiFi. When a guest checked in and connected to the WiFi, they authenticated with their email address and opted in to marketing communications. Twenty-four hours after checkout — detected by the device disconnecting from the network — an automated email was sent offering a fifteen percent discount on their next stay booked directly through the hotel's website. Within six months, the group saw a measurable increase in direct bookings from guests who had connected to the WiFi. The cost of the WiFi platform was a fraction of the OTA commission they saved. A second example: a pub group operating fifty sites across the UK wanted to understand customer retention at a venue level. By deploying a unified guest WiFi solution and analysing the return rate data per venue, they identified three sites with significantly lower return rates than the group average. They set up an automated win-back campaign: if a customer who had previously visited one of those three pubs hadn't authenticated on the network for 45 days, an SMS was sent offering a complimentary drink. The campaign ran automatically, required no manual intervention from the marketing team, and drove a measurable uplift in return visits at those specific sites. Now let's discuss implementation recommendations and the pitfalls to avoid. First, network dimensioning. A high-density deployment in a stadium or conference centre requires a fundamentally different Access Point configuration than a distributed retail estate. You need to plan for capacity — the number of simultaneous authentication requests the RADIUS server can handle — not just coverage. Underestimating this will result in slow logins and high abandonment rates at peak times. Second, splash page performance. The splash page must load quickly, even on a slow mobile connection. Keep it lightweight. Avoid large background images or heavy JavaScript frameworks. A page that takes ten seconds to load will lose the majority of users before they even see the login form. Also, ensure your walled garden — the list of domains accessible before authentication — includes all the resources your splash page needs: social login scripts, CDN-hosted assets, and your privacy policy. Third, and this is non-negotiable: compliance. Your data capture forms must require an active, explicit opt-in for marketing communications. A pre-ticked checkbox or implied consent buried in the terms of service is not GDPR compliant. This is a common pitfall, and the regulatory exposure is significant. Work with your legal team to ensure the consent language is clear and unambiguous. Fourth, integration. Capturing data is worthless if it stays trapped in the WiFi platform. Ensure you have robust API integrations with your CRM, your email marketing platform, and your SMS gateway. Test these integrations regularly and set up monitoring alerts for failures. Now, let's do a rapid-fire Q&A on the questions we hear most often. Question one: We're on Cisco Meraki. Can we use a third-party WiFi marketing platform? Yes. Enterprise WiFi marketing platforms are hardware-agnostic. They integrate with Cisco Meraki, Aruba, Ruckus, Ubiquiti, and most other major vendors via standard RADIUS protocols and vendor-specific APIs. You do not need to replace your existing infrastructure. Question two: What's the difference between presence analytics and connected analytics? Presence analytics measures all WiFi-enabled devices in range, including those that never connect. It gives you raw footfall data. Connected analytics applies only to authenticated users and gives you demographic data, visit history, and the ability to trigger marketing campaigns. You need both, but they serve different purposes. Question three: How do we handle data subject access requests under GDPR? Your WiFi marketing platform should provide tools for users to access, export, and delete their data. Ensure your privacy policy clearly explains what data is collected and how it is used. When a deletion request comes in, the process should be straightforward and auditable. To summarise this briefing: WiFi marketing is a powerful tool for bridging the physical and digital customer experience. The core mechanism is the captive portal, which captures first-party data in exchange for connectivity. Authentication links device identities to persistent CRM profiles, overcoming MAC randomisation. Automated triggers based on real-time network events enable contextual, behaviour-driven marketing campaigns. And closed-loop attribution allows you to prove the physical ROI of your digital marketing spend. The next step for your team is to audit your current guest WiFi setup. Ask three questions: Are you capturing authenticated first-party data? Is that data compliant with GDPR or your relevant data protection regulation? And is it integrated with your marketing automation stack? If the answer to any of those is no, you are leaving significant commercial value on the table. Thank you for joining this briefing. The full technical reference guide, including architecture diagrams, implementation checklists, and worked examples, is available to accompany this session.

header_image.png

Résumé Exécutif

Pour les leaders informatiques et opérationnels des entreprises du commerce de détail, de l'hôtellerie et des grands lieux publics, fournir un WiFi invité gratuit n'est plus un avantage facultatif — c'est une attente fondamentale. Cependant, l'exploitation d'un réseau sans fil sécurisé à haute densité représente un centre de coûts important. Le marketing WiFi transforme cette infrastructure en un actif générateur de revenus en établissant un échange de valeur : une connectivité transparente en échange de données clients authentifiées et de première partie.

Ce guide détaille les mécanismes techniques du fonctionnement du marketing WiFi — de la requête de sonde initiale de l'appareil à l'exécution automatisée de campagnes marketing ciblées. En mettant en œuvre un Captive Portal intégré à une plateforme d'analyse basée sur le cloud, les sites peuvent capturer des données démographiques, mesurer la fréquentation physique et attribuer les visites en magasin aux efforts de marketing numérique. Que vous déployiez le Guest WiFi sur un site unique ou un ensemble de sites, ce document fournit l'aperçu architectural, les meilleures pratiques de déploiement et les stratégies d'atténuation des risques nécessaires pour construire une solution conforme et évolutive qui génère un ROI mesurable.


Plongée Technique Approfondie

Comprendre le fonctionnement du marketing WiFi nécessite d'examiner le flux de données depuis la périphérie du réseau jusqu'à la plateforme d'automatisation marketing. Le processus repose sur des protocoles réseau standard — IEEE 802.11, RADIUS — superposés à des normes d'authentification web modernes (OAuth 2.0) et des intégrations d'API RESTful.

Le Flux d'Authentification

wifi_marketing_flow_diagram.png

Le flux en cinq étapes ci-dessus décrit le parcours de l'association de l'appareil à l'attribution. Voici les détails techniques derrière chaque étape.

Étape 1 — Association de l'Appareil : Lorsqu'un smartphone ou un ordinateur portable d'un invité entre dans le lieu, il sonde activement les réseaux connus ou écoute passivement les trames de balise diffusant le Service Set Identifier (SSID) du lieu. Le réseau invité est généralement configuré comme un SSID ouvert — sans clé pré-partagée — pour minimiser la friction au point d'entrée.

Étape 2 — Interception par le Captive Portal : Lors de l'association avec le SSID ouvert, l'appareil tente d'atteindre un point d'extrémité Internet connu (par exemple, captive.apple.com sur iOS, connectivitycheck.gstatic.com sur Android). Le contrôleur réseau ou le point d'accès intercepte cette requête HTTP et émet une redirection 302 vers l'URL du Captive Portal hébergée sur la plateforme de marketing WiFi.

Étape 3 — Rendu de la Page d'Accueil et Capture de Données : Le Captive Portal affiche une page d'accueil personnalisée. C'est l'interface principale de capture de données.

splash_page_anatomy.png

La page d'accueil présente à l'utilisateur des options d'authentification : un formulaire standard d'e-mail/mot de passe, ou une connexion sociale via OAuth 2.0 (Google, Facebook, Apple). La connexion sociale est particulièrement précieuse car elle renvoie des données démographiques vérifiées — nom, adresse e-mail, photo de profil et, dans certains cas, tranche d'âge et localisation — directement du fournisseur d'identité, enrichissant le profil au-delà de ce qu'un formulaire de base capturerait.

Étape 4 — Authentification RADIUS : Une fois que l'utilisateur a soumis ses identifiants, la plateforme de la page d'accueil agit comme un serveur RADIUS (Remote Authentication Dial-In User Service). Elle envoie un message RADIUS Access-Accept au contrôleur réseau, contenant l'adresse MAC de l'utilisateur et tous les attributs de politique applicables (limites de bande passante, délais d'expiration de session). Le contrôleur accorde ensuite l'accès à Internet à l'appareil.

Étape 5 — Enrichissement du Profil et Automatisation des Campagnes : Les données capturées sont stockées dans un profil CRM centralisé. Au fur et à mesure que l'utilisateur se déplace dans le lieu, le réseau continue d'enregistrer son adresse MAC via des requêtes de sonde, construisant une image du temps de présence, des visites de zones et de la fréquence de retour. Ces données alimentent directement la plateforme WiFi Analytics , où des déclencheurs de campagne automatisés peuvent être configurés.

Analyse de Présence vs. Données Authentifiées

Il est important de distinguer deux flux de données distincts générés par le réseau :

Type de Données Source Identifiable ? Cas d'Utilisation
Analyse de Présence Toutes les requêtes de sonde (authentifiées et non authentifiées) Non (MAC aléatoire) Comptage de la fréquentation, temps de présence, cartes thermiques de zones
Données Authentifiées Connexion au Captive Portal Oui (liées au profil e-mail/social) Profilage CRM, campagnes ciblées, attribution

La randomisation de l'adresse MAC — introduite dans iOS 14 et Android 10 — signifie que les appareils non authentifiés présentent une adresse MAC différente, générée aléatoirement, à chaque cycle de sonde. Cela rend impossible de suivre de manière fiable les visiteurs récurrents sans authentification. Cependant, une fois qu'un utilisateur se connecte via le Captive Portal, son adresse MAC aléatoire actuelle est liée à son identité de profil persistante (adresse e-mail, ID social), rétablissant la capacité de suivre l'historique des visites et de déclencher des campagnes basées sur le comportement.

Architecture d'Automatisation

La plateforme d'analyse WiFi s'intègre à l'ensemble de la pile marketing via des webhooks et des API RESTful. Les événements en temps réel — un utilisateur se connectant, atteignant un jalon de visite, ou ne visitant pas pendant 45 jours — déclenchent des charges utiles de webhook vers la plateforme d'automatisation marketing connectée (par exemple, HubSpot, Salesforce Marketing Cloud, Mailchimp). Cela déclenche des flux de travail préconfigurés : un e-mail de bienvenue, une récompense de fidélité ou un SMS de reconquête. Le réseau lui-même devient la couche de déclenchement pour la pile d'automatisation marketing.


Guide d'implémentation

Le déploiement d'une solution de marketing WiFi robuste nécessite une coordination entre les équipes d'ingénierie réseau, de marketing et juridiques. Les étapes suivantes décrivent un déploiement d'entreprise standard. Pour les considérations multi-sites, consultez Comment configurer le WiFi dans une grande zone ou un domaine multi-sites .

Étape 1 : Évaluation de l'infrastructure

Auditez votre infrastructure WLAN existante. Confirmez que vos contrôleurs (Cisco Meraki, Aruba, Ruckus, Ubiquiti, ou équivalent) prennent en charge l'intégration de portail Captive Portal externe et l'authentification RADIUS. Le réseau doit être dimensionné pour la capacité, et pas seulement pour la couverture. Dans les environnements à haute densité — stades, centres de conférence, commerces de détail pendant les périodes de pointe — le volume de requêtes d'authentification simultanées peut submerger un serveur RADIUS sous-dimensionné. Planifiez en conséquence.

Pour les lieux avec des configurations physiques complexes, consultez les conseils du Système de positionnement intérieur : Guide UWB, BLE et WiFi pour comprendre comment les analyses par zone peuvent être superposées à l'infrastructure WiFi.

Étape 2 : Conception et configuration de la page d'accueil

La page d'accueil est le principal point de conversion. Ses performances déterminent directement la qualité de votre capture de données. Principes de conception clés :

  • Minimiser le temps de chargement : Maintenez la page sous 200 Ko. Évitez les images volumineuses ou les frameworks JavaScript lourds. La page doit se charger rapidement sur une connexion mobile 3G.
  • Configuration du jardin clos (walled garden) : Mettez sur liste blanche tous les domaines requis par la page d'accueil — scripts de connexion sociale (accounts.google.com, connect.facebook.net), actifs hébergés sur CDN et l'URL de votre politique de confidentialité — afin qu'ils soient accessibles avant l'authentification.
  • Profilage progressif : Capturez le minimum de données viables lors de la première visite (adresse e-mail, consentement). Enrichissez le profil lors des visites ultérieures avec des champs optionnels supplémentaires (numéro de téléphone, date de naissance, préférences).
  • Conception mobile-first : La majorité des utilisateurs s'authentifieront sur un smartphone. Concevez pour une fenêtre d'affichage de 375px comme cible principale.

Étape 3 : Conformité et confidentialité

Le GDPR (au Royaume-Uni et dans l'UE), le CCPA (en Californie) et les réglementations équivalentes en matière de protection des données exigent que le consentement marketing soit actif et explicite. La page d'accueil doit présenter une case à cocher non cochée pour l'opt-in marketing, accompagnée d'un lien clair vers la politique de confidentialité. Les cases pré-cochées, le consentement implicite ou le consentement enfoui dans les conditions d'utilisation sont non conformes et exposent l'organisation à des risques réglementaires.

Pour les déploiements dans le secteur de la santé , des considérations supplémentaires s'appliquent concernant la sensibilité des données de localisation. Consultez WiFi dans les hôpitaux : Un guide pour des réseaux cliniques sécurisés pour des conseils spécifiques au secteur.

Étape 4 : Intégration API et automatisation

Intégrez la plateforme d'analyse WiFi à votre CRM et à votre pile d'automatisation marketing via des API RESTful ou des webhooks. Configurez les déclencheurs d'automatisation de base suivants :

Déclencheur Condition Action recommandée
Première visite L'utilisateur se connecte pour la première fois Envoyer un e-mail de bienvenue avec les informations sur le lieu
Jalon de fidélité L'utilisateur atteint la 5ème visite Envoyer une récompense de fidélité ou un code de réduction
Reconquête Utilisateur non vu depuis 45 jours Envoyer un SMS ou un e-mail de réengagement
Enquête post-visite L'utilisateur se déconnecte après une session de 30+ min Envoyer un e-mail d'enquête NPS

Bonnes pratiques

Authentification basée sur le profil : Lorsque cela est possible, implémentez Passpoint (Hotspot 2.0) ou l'authentification basée sur le profil pour les utilisateurs récurrents. Cela permet aux visiteurs réguliers authentifiés de se connecter automatiquement et en toute sécurité (WPA2/WPA3 Enterprise) sans revoir la page d'accueil, tout en enregistrant leur visite et en déclenchant l'automatisation. Ceci est particulièrement précieux dans les environnements Hôtellerie et Commerce de détail où la fréquentation répétée est élevée.

Segmentation de l'audience : Évitez les campagnes de diffusion génériques. Utilisez les données comportementales capturées par le réseau pour segmenter votre audience — visiteurs fréquents, clients inactifs, nouveaux visiteurs, visiteurs à temps de séjour élevé — et adaptez les messages à chaque segment. Un nouveau visiteur dans un café a besoin d'une communication différente de celle d'un client qui vient trois fois par semaine.

Attribution en boucle fermée : Configurez vos analyses pour suivre le parcours depuis l'envoi d'une campagne numérique jusqu'à la visite physique du lieu. Lorsqu'un utilisateur ayant reçu un e-mail promotionnel s'authentifie ensuite sur le WiFi du lieu, cette visite est attribuée à la campagne. C'est la métrique de ROI la plus convaincante pour justifier l'investissement dans la plateforme auprès des parties prenantes financières.

Cohérence multi-sites : Pour les pôles de transport et les chaînes de magasins opérant sur plusieurs sites, assurez-vous que l'image de marque de la page d'accueil et le flux d'authentification sont cohérents sur tous les sites. L'incohérence érode la confiance et réduit les taux de conversion.


Dépannage et atténuation des risques

Modes de défaillance courants

Captive Portal n'apparaît pas : La cause la plus fréquente est un échec de résolution DNS sur le VLAN invité, ou des règles de pare-feu bloquant l'interception HTTP. Assurez-vous que le VLAN invité a un serveur DNS configuré, que le contrôleur réseau est configuré pour intercepter le trafic HTTP sur le port 80, et que le jardin clos (walled garden) autorise l'accès au domaine du Captive Portal avant l'authentification.

Taux d'abandon élevés : Si les utilisateurs atteignent la page d'accueil mais ne terminent pas l'authentification, les causes les plus courantes sont : un temps de chargement de page lent (auditez le jardin clos pour les domaines CDN manquants), trop de champs de formulaire requis (réduisez à l'e-mail + consentement lors de la première visite), ou une proposition de valeur peu claire (rendez l'avantage du WiFi proéminent sur la page).

Silos de données : Si la plateforme WiFi n'est pas intégrée au CRM, les données capturées n'ont aucune valeur commerciale. Établissez un contrôle régulier de l'état de l'intégration — confirmez que les nouveaux profils apparaissent dans le CRM dans le respect du SLA attendu, et configurez des alertes pour les échecs de webhook.

Cas limites de randomisation MAC : EMême avec l'authentification, la randomisation MAC peut faire apparaître un utilisateur unique comme plusieurs profils s'il se connecte depuis différents appareils ou si son MAC randomisé change entre les sessions sur le même appareil. Mettez en œuvre la déduplication basée sur l'e-mail dans le CRM pour fusionner les profils en double.


ROI et impact commercial

L'analyse de rentabilisation du marketing WiFi repose sur trois résultats mesurables :

1. Actif de données de première partie : Dans un monde post-cookie, les données de première partie sont un actif stratégique. Chaque connexion WiFi authentifiée ajoute un contact vérifié et ayant donné son consentement au CRM. Pour un lieu accueillant 500 visiteurs par jour et ayant un taux d'authentification de 40 %, cela représente 200 profils nouveaux ou réengagés par jour.

2. Revenus générés par les campagnes : Les campagnes automatisées déclenchées par des événements réseau génèrent des revenus directement attribuables à la plateforme WiFi. Une campagne de reconquête avec un taux de rachat de 10 % sur une offre de 5 £, envoyée à 1 000 clients inactifs, génère 500 £ de revenus supplémentaires par campagne exécutée — avec un coût de main-d'œuvre marginal nul une fois configurée.

3. Intelligence opérationnelle : L'analyse de présence et les cartes thermiques de zone fournissent aux équipes d'exploitation des lieux des données pour optimiser la dotation en personnel, le placement des produits et l'aménagement. Pour les déploiements à grande échelle, cette intelligence opérationnelle seule peut justifier le coût de la plateforme.

Pour une analyse détaillée de la manière dont ces métriques s'appliquent à votre type de lieu spécifique, la plateforme WiFi Analytics fournit des tableaux de bord ROI pré-configurés, segmentés par secteur d'activité.

Termes clés et définitions

Captive Portal

A web-based authentication mechanism that intercepts a user's initial HTTP request when they connect to a network and redirects them to a specific page before granting full internet access.

The fundamental technical mechanism underpinning WiFi marketing. Every WiFi marketing deployment relies on a captive portal to intercept the user and present the splash page.

Splash Page

The specific branded web page displayed within the captive portal where the user authenticates (via email form or social login) and provides consent for marketing communications.

The primary user interface for WiFi marketing. Its design — load time, number of form fields, clarity of consent language — directly determines the authentication conversion rate.

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol providing centralised Authentication, Authorisation, and Accounting (AAA) management. In WiFi marketing, the cloud platform acts as a RADIUS server, issuing Access-Accept or Access-Reject messages to the network controller based on whether the user has successfully authenticated.

The protocol that bridges the WiFi marketing platform and the physical network infrastructure. Understanding RADIUS is essential for troubleshooting authentication failures.

MAC Address (Media Access Control Address)

A unique hardware identifier assigned to a network interface controller (NIC), used as a network address within a local network segment.

The primary identifier used by the network to track a device's presence. Subject to randomisation in modern operating systems, which limits its utility for tracking unauthenticated devices.

MAC Randomisation

A privacy feature in iOS 14+, Android 10+, and Windows 10+ where the device presents a randomly generated MAC address when probing for networks, rather than its true hardware MAC address.

A significant challenge for unauthenticated presence analytics. Overcome by linking the randomised MAC to a persistent profile identity at the point of captive portal authentication.

Walled Garden

A restricted network environment that allows a user to access a limited set of pre-approved IP addresses or domains before completing authentication on the captive portal.

Critical for ensuring the splash page loads correctly. All resources required by the splash page (social login scripts, CDN assets, privacy policy) must be whitelisted in the walled garden.

Presence Analytics

The measurement of physical footfall, dwell time, and movement patterns within a venue by passively monitoring the probe requests emitted by all WiFi-enabled devices in range, regardless of whether they connect to the network.

Provides baseline operational metrics (total footfall, peak times, zone occupancy) but lacks demographic depth. Affected by MAC randomisation for repeat-visitor tracking.

Closed-Loop Attribution

The ability to track a customer's complete journey from receiving a digital marketing message (email, SMS) to physically visiting a venue and authenticating on the WiFi network, proving that the digital campaign drove the physical visit.

The most commercially compelling metric for WiFi marketing ROI. Enables marketing teams to prove the physical impact of digital spend to finance stakeholders.

Webhook

An HTTP callback that fires automatically when a specific event occurs in a system, sending a data payload to a pre-configured URL in another system.

The mechanism by which real-time network events (user connects, visit milestone reached, user churns) trigger automated workflows in the connected marketing automation platform.

Progressive Profiling

A data capture strategy where additional profile attributes are requested incrementally across multiple interactions, rather than all at once on the first visit.

Reduces friction on the first visit (improving conversion rates) while building a richer profile over time. Typically implemented by configuring different splash page forms for first-time vs. returning visitors.

Études de cas

A 200-room hotel in a major city wants to increase direct bookings and reduce reliance on Online Travel Agencies (OTAs), which are charging 15-18% commission on every reservation. They currently offer an open guest WiFi network secured with a simple WPA2 pre-shared key. How should they architect a WiFi marketing solution to address this objective?

Replace the WPA2 pre-shared key with an open SSID that redirects to a captive portal hosted on the Purple platform. The splash page requires guests to authenticate via email or social login and explicitly opt-in to marketing communications. The platform is integrated via API with the hotel's Property Management System (PMS) and email marketing platform. When a guest authenticates, their profile is enriched with their stay dates (pulled from the PMS via API). The hotel configures two automated triggers: (1) A 'During Stay' trigger — when a guest connects for the first time, send a welcome message with the hotel's dining and spa offers. (2) A 'Post-Checkout' trigger — 24 hours after the guest's device disconnects from the network (indicating checkout), send an email offering a 15% discount on their next stay booked directly through the hotel's website. The discount code is unique per guest and tracked in the PMS, allowing direct attribution of bookings to the WiFi campaign.

Notes de mise en œuvre : This approach directly addresses the business objective by capturing the guest's contact details at the point of stay and creating a direct marketing channel that bypasses the OTA. The post-checkout trigger is well-timed — the guest has just had a positive experience and is most receptive to a re-booking offer. The PMS integration is critical: without it, the hotel cannot attribute subsequent direct bookings to the WiFi campaign, making it impossible to calculate ROI. The unique discount code closes the attribution loop.

A pub group operating 50 sites across the UK wants to understand which venues are underperforming on customer retention and implement an automated strategy to win back lapsed customers, without requiring manual intervention from the marketing team at each site.

Deploy a unified guest WiFi solution across all 50 sites, with a consistent splash page and authentication flow. Configure the analytics dashboard to surface 'Return Rate' (percentage of customers who visit more than once in a 90-day window) and 'Average Visit Frequency' per venue. After 60 days of data collection, identify the three sites with the lowest return rates relative to the group average. Configure a group-wide automated win-back campaign: if a customer who has previously authenticated at any of the three underperforming sites has not been seen on the network for 45 days, a webhook triggers an SMS via the connected SMS gateway, offering a complimentary drink on their next visit. The campaign runs continuously and automatically, requiring no manual intervention. Monthly reporting tracks the return rate at the three target sites against the group baseline.

Notes de mise en œuvre : This scenario demonstrates the operational leverage of WiFi marketing at scale. The group uses the network data not just for marketing, but as a diagnostic tool to identify a specific operational problem (low retention at specific sites). The automated win-back campaign is the correct mechanism here — SMS has a significantly higher open rate than email for time-sensitive, location-based offers. The continuous automation means the marketing team does not need to manually run the campaign each month. The key risk to mitigate is consent: the SMS can only be sent to customers who opted in to marketing communications at the point of authentication.

Analyse de scénario

Q1. Your marketing team wants to launch a campaign targeting customers who have visited your flagship retail store more than five times in the last month but have not returned in the last two weeks. They report that the data in the CRM is incomplete — many customers appear only once despite being regular visitors. You discover the network is configured with a WPA2 pre-shared key. What is the fundamental architectural problem, and what is the correct solution?

💡 Astuce :Consider how devices are identified on the network and how MAC randomisation affects repeat-visitor tracking without authentication.

Afficher l'approche recommandée

The fundamental problem is that a WPA2 pre-shared key network provides no authentication layer. Devices are tracked only by their MAC address, and due to MAC randomisation in modern iOS and Android devices, each visit may present a different MAC address, making it impossible to link multiple visits to the same individual. The solution is to deploy a captive portal with a splash page. By requiring users to authenticate via email or social login to access the internet, the platform links their current randomised MAC address to a persistent profile identity in the CRM. This enables accurate visit frequency tracking and allows the marketing team to build the audience segment they need for their campaign.

Q2. During a stadium event with 40,000 attendees, the IT team reports that the captive portal splash page is taking 15-20 seconds to load at halftime, causing widespread abandonment and complaints. Network monitoring confirms the APs are not overloaded and internet backhaul is performing normally. What is the most likely cause, and how do you diagnose and resolve it?

💡 Astuce :Think about what resources the splash page needs to load before the user has full internet access, and what the walled garden configuration controls.

Afficher l'approche recommandée

The most likely cause is an incomplete walled garden configuration. The splash page relies on external resources — social login scripts from Google or Facebook, CDN-hosted CSS or JavaScript files, or images — that are not whitelisted in the walled garden. Before authentication, the device can only access domains explicitly permitted in the walled garden. If the splash page attempts to load a resource from a non-whitelisted domain, the request times out, causing the page to load slowly or partially. To diagnose: open the splash page URL in a browser with developer tools open and observe which network requests are failing or timing out. To resolve: add the failing domains to the walled garden whitelist on the network controller. Additionally, consider hosting all splash page assets on the captive portal platform itself to eliminate external dependencies.

Q3. You are deploying guest WiFi across a chain of 20 healthcare clinics. The legal team is concerned about GDPR compliance for data captured via the WiFi network. The marketing team wants every user who connects to be automatically added to the monthly newsletter. How do you design the authentication flow to satisfy both requirements?

💡 Astuce :GDPR requires active, explicit consent for marketing communications. Consider how the splash page UI must be structured to meet this requirement while still enabling the marketing team's goal.

Afficher l'approche recommandée

The splash page must implement an active opt-in mechanism for the newsletter — specifically, an unticked checkbox with clear language such as 'I would like to receive the monthly newsletter from [Clinic Name]', alongside a link to the Privacy Policy. The user must actively tick this box to opt in. Pre-ticked boxes, implied consent, or consent embedded in the Terms of Service are non-compliant under GDPR. The marketing team's goal of growing the newsletter database is achievable, but it requires optimising the 'Give to Get' value proposition on the splash page: make the WiFi benefit prominent, keep the form simple (email + checkbox), and consider offering a tangible incentive for opting in (e.g., 'Opt in for health tips and clinic updates'). Only users who actively tick the checkbox should be added to the newsletter list. This approach is compliant and, if the value proposition is compelling, will still generate significant database growth over time.

Q4. A conference centre wants to use WiFi analytics to prove to exhibitors that their stands generated measurable footfall during a three-day trade show. The venue has deployed WiFi across the entire exhibition floor. What data does the platform need to capture, and how would you structure the reporting to demonstrate ROI to exhibitors?

💡 Astuce :Consider the difference between presence analytics (unauthenticated) and authenticated data, and which is more appropriate for this specific use case.

Afficher l'approche recommandée

For this use case, presence analytics (unauthenticated) is the most appropriate data source, because the goal is to measure total footfall past exhibitor stands — not to capture personal data from attendees. The network monitors probe requests from all WiFi-enabled devices in range of each AP. By mapping APs to specific zones (each exhibitor stand area), the platform can report on: total unique device count per zone per day, average dwell time per zone, peak traffic times per zone, and conversion rate from the main hall to specific stand areas. This data is presented to exhibitors in a per-stand report. The key configuration requirement is accurate zone mapping — each AP must be assigned to the correct exhibitor zone in the analytics platform. No personal data is captured or processed in this scenario, which simplifies the compliance position significantly.