
Qu'est-ce qu'un portail captif Wifi ?
Le processus est relativement simple, mais repose sur plusieurs étapes techniques clés :
1. Connexion à un point d’accès Wi-Fi
L’utilisateur se connecte à un SSID (le nom du réseau Wi-Fi) qui a été configuré pour utiliser un portail captif. Le routeur ou le contrôleur réseau détecte que l’utilisateur n’a pas encore été authentifié.
2. Redirection automatique vers le portail
Lorsque l’utilisateur tente d’ouvrir une page web, par exemple en tapant http://www.google.fr, sa requête HTTP est interceptée par le système. Le point d’accès redirige alors cette requête vers l’adresse IP ou le nom de domaine du portail captif, souvent hébergé sur un serveur local (Intranet) ou dans le cloud (Internet).
💡 À noter : cette redirection ne fonctionne qu’avec des requêtes HTTP non chiffrées. Les requêtes HTTPS peuvent poser problème si le portail captif n’est pas bien configuré.
3. Affichage de la page de connexion
L’utilisateur voit alors une page web de connexion dans son navigateur. Cette page peut proposer différentes options :
- Authentification par identifiants (login/mot de passe)
- Création d’un compte gratuit
- Connexion via un compte réseau social (Facebook, Google, etc.)
- Paiement pour un accès limité dans le temps (via CB, PayPal…)
4. Accès au réseau après validation
Une fois l’utilisateur authentifié (ou après paiement), le serveur du portail met à jour les règles de pare-feu ou la table d’accès pour autoriser le trafic sortant de cet utilisateur. Il peut alors naviguer librement sur Internet, selon les règles définies (bande passante, durée d’accès, filtrage de contenus…).
Cas d’usage typiques
Les portails captifs sont utilisés dans de nombreux contextes :
- Hôtels : pour offrir un accès gratuit ou payant aux clients
- Universités : pour restreindre l’accès aux étudiants et au personnel
- Espaces publics (gares, aéroports) : pour une connexion temporaire, souvent sponsorisée
- Entreprises : pour contrôler l’accès des visiteurs au Wi-Fi invité
Avantages et limites du portail captif
✅ Avantages
- Centralisation de l’authentification
- Traçabilité des connexions (log légal)
- Personnalisation de l’expérience utilisateur (branding)
- Possibilité de monétiser l’accès au Wi-Fi
❌ Limites
- Compatibilité parfois problématique avec HTTPS
- Bypass possible via VPN ou MAC spoofing si mal configuré
- Nécessite une infrastructure serveur (local ou cloud)