Comment choisir sa gateway LoRaWAN pour vos projets IoT

La gateway LoRaWAN (passerelle LoRaWAN) est un maillon stratégique d’un projet IoT : elle capte les trames radio des capteurs LoRaWAN et les remonte vers votre serveur LoRaWAN (LNS) via une connectivité IP (Ethernet, cellulaire, parfois Wi-Fi). Son choix impacte directement la couverture, la qualité de service, la sécurité, la supervision et le coût d’exploitation.

Une mauvaise sélection peut entraîner : zones mal couvertes, congestion radio, pertes de messages, déploiement difficile, maintenance coûteuse… À l’inverse, une passerelle adaptée simplifie la mise en service, sécurise la montée en charge et réduit le coût total (TCO) sur la durée.

Dans cet article, on passe en revue les critères qui font vraiment la différence, avec des repères concrets et des points de vigilance terrain.

En bref : les 7 critères qui font vraiment la différence pour bien choisir sa gateway LoRaWAN

1

Couverture radio réelle (pas seulement “la portée théorique”)

2

Capacité (trafic/messages, densité, duty-cycle, multi-canaux)

3

Compatibilité / modes LoRaWAN (UDP vs Basics Station/WSS, CUPS)

4

Connectivité IP & contraintes réseau (Ethernet, cellulaire, NAT, DNS, NTP)

5

Sécurité & durcissement (HTTPS, certificats, contrôle d’accès, mises à jour)

6

Robustesse (indoor/outdoor, IP rating, température, alimentation, foudre)

7

Exploitation & support (supervision, logs, sauvegarde config, SLA)

1- Couverture et portée : raisonner “site réel”, pas “km marketing”

La première question : quelle zone voulez-vous couvrir, et dans quelles conditions ?

  • En extérieur, une gateway LoRaWAN peut couvrir plusieurs kilomètres… si l’environnement est dégagé, l’antenne bien placée, et le plan radio cohérent.
  • En intérieur, la portée dépend énormément des matériaux (béton armé, structures métalliques, locaux techniques), du positionnement de l’antenne et des sources de perturbation.

À vérifier sur la gateway :

  • Sensibilité radio / performance du concentrateur (capacité multi-canaux, réception simultanée).
  • Options d’antenne (connecteur, gain, déport possible, qualité du câble/atténuation, parafoudre).
  • Outils de diagnostic radio (RSSI/SNR, data rates, messages reçus, erreurs, “last seen”, cartes/heatmaps côté LNS).

Astuce terrain : sur un site complexe (industrie, campus, immeuble multi-étages), le levier le plus efficace est souvent le placement d’antenne (hauteur, dégagement, câble/atténuation) + éventuellement plusieurs gateways, plutôt que “plus de puissance”.

2. Capacité : dimensionner sur le trafic, pas sur le nombre de capteurs

On lit souvent “X capteurs par gateway”. En pratique, la limite dépend surtout du trafic radio (airtime) et de l’environnement : deux projets avec 200 capteurs peuvent se comporter très différemment.

Ce qui fait varier la capacité

  • Fréquence d’émission (1 message/heure vs 1 message/minute)
  • Taille des payloads (et donc le temps d’occupation radio)
  • Data rate / spreading factor : plus c’est “robuste” (ex. SF12), plus c’est long → plus ça consomme d’airtime
  • Qualité radio : en indoor difficile, les capteurs utilisent souvent des DR plus bas → capacité effective réduite
  • Contraintes réglementaires (duty-cycle) et plan de canaux

Exemple concret : dans un bâtiment connecté (200 capteurs température/humidité/énergie/ouverture), une passerelle “correcte” peut suffire si les messages sont peu fréquents. Mais si certains capteurs émettent souvent (compteurs, alertes, anomalies), ou si la radio est dégradée (SF élevés), vous pouvez observer des retards et des collisions.

À vérifier :

  • Capacité du concentrateur (multi-canaux, génération, performance)
  • Indicateurs côté LNS : taux de collisions/pertes, distribution des DR, “gateway load”, latences, “uplinks received vs forwarded”
  • Objectif de trafic : messages/jour par capteur + pics (alarmes, reprise après coupure)

3. Compatibilité / modes LoRaWAN : UDP, Basics Station, CUPS… le vrai sujet

Le point clé : comment la gateway communique avec votre LNS (serveur LoRaWAN). Ce choix impacte sécurité, exploitation et prérequis réseau.

a) UDP Packet Forwarder (Semtech UDP)

  • Simple, très répandu, compatible avec de nombreux LNS historiques
  • Mais souvent moins moderne côté exploitation (observabilité, gestion de configuration, sécurité dépendant de l’architecture)

b) Basics Station (WS/WSS)

  • Plus moderne, souvent privilégié en production
  • Peut fonctionner en WSS (TLS) : nécessite NTP correct + DNS + certificats/CA
  • Souvent plus propre côté exploitation (selon LNS et intégration)

b) CUPS (Configuration & Update Server)

  • Provisionnement et mise à jour de la configuration Basics Station à distance
  • Très utile pour les flottes (rotation d’URLs, credentials, paramètres) et le “zéro-touch”

À vérifier avant de choisir sa gateway LoRaWAN

  • Votre LNS supporte-t-il Basics Station et/ou CUPS ?
  • La gateway gère-t-elle correctement WSS (CA, certificats racines de confiance, vérification hostname) ?
  • Avez-vous besoin de zéro-touch (CUPS), ou une configuration manuelle suffit ?

Quel mode choisir

Mode À privilégier quand… Points forts Points de vigilance
UDP Packet Forwarder POC, compatibilité maximale, LNS legacy Simple, largement supporté Sécurité/observabilité dépendent de l’archi, gestion config moins “industrial”
Basics Station (WSS) Production, besoin de transport moderne TLS, meilleur cadre d’exploitation (souvent) Nécessite NTP/DNS/CA, URL exacte + path
CUPS Déploiement en flotte, besoin de provisioning central Zéro-touch, rotation config/credentials Requiert infra CUPS + règles réseau sortantes
LNS embarqué Réseau isolé, autonomie locale, petit réseau privé Tout local (registry/profiles/apps) Fonctionnalités LNS variables, intégrations à vérifier (MQTT/HTTP, codecs, etc.)

4. Connectivité IP (backhaul) : Ethernet vs cellulaire, NAT, DNS, NTP

La radio LoRaWAN, c’est une partie de l’histoire. La gateway doit aussi être fiable côté IP, sinon vous aurez une passerelle “qui capte” mais “qui ne remonte rien”.

Points à vérifier :

  • Ethernet : DHCP ou IP fixe, VLAN, DNS, proxy éventuel
  • Cellulaire : qualité radio, gestion SIM/APN, watchdog “keep online”, consommation, limitation de data
  • Réalité des accès entrants : beaucoup d’APN sont en CGNAT → pas d’accès distant direct
  • NTP : indispensable si vous utilisez TLS (WSS, HTTPS, MQTTs…)

Conseil produit : si vous prévoyez une exploitation à distance, assurez-vous que votre architecture d’accès (VPN, bastion, IP autorisées, tunnels) est claire dès le départ. Une gateway “administrable” mais inaccessible en production devient un problème.

5. Sécurité et fiabilité : distinguer sécurité LoRaWAN et sécurité IP

Ce que LoRaWAN sécurise (niveau réseau)

LoRaWAN apporte la sécurité radio via clés et mécanismes protocolaires (chiffrement/authentification, compteurs anti-rejeu, etc.). C’est géré entre capteurs, LNS et application, pas par la gateway seule.

Ce que la gateway doit sécuriser (niveau IP & administration)

C’est souvent là que se jouent les vrais risques.

À vérifier :

  • Administration en HTTPS, gestion des certificats serveur si nécessaire
  • Contrôle d’accès (liste d’IP autorisées, pare-feu intégré, comptes/roles si disponibles)
  • Certificats racines de confiance (CA) pour valider les serveurs distants (WSS/HTTPS/MQTTs)
  • Mises à jour firmware sécurisées + cadence de correctifs
  • Journaux (syslog/export) pour audit et troubleshooting

Fiabilité “jour 2”

  • Watchdog connectivité, redémarrage planifié (si nécessaire)
  • Export logs, sauvegarde/restauration de configuration
  • Outils de diagnostic réseau (DNS, routes, reachability, etc.)

6. Déploiement et maintenance: ce qui coûte cher, c’est “le jour 2”

Une gateway bien choisie réduit drastiquement le coût d’exploitation.

À rechercher :

  • Assistant de configuration/interface web clair
  • Export/import de configuration (pour dupliquer un déploiement)
  • Mise à jour firmware contrôlée (et idéalement traçable)
  • Outils de diagnostic (réseau, radio, logs, état backhaul)
  • Supervision : compatibilité avec vos outils (SNMP, syslog, métriques, etc. selon modèles)

Bon réflexe avant de choisir sa gateway LoRaWAN :

Privilégiez un modèle qui vous permet de standardiser vos déploiements (templates, procédures, backups) plutôt que “faire au cas par cas”.

7. Robustesse et environnement d’utilisation : indoor, outdoor, industriel

Le bon hardware dépend du terrain.

  • Indoor : compact, alimentation simple, antenne adaptée, montage facile
  • Outdoor : boîtier étanche (IP65/IP67), plage de température, UV, condensation
  • Industriel : vibrations, poussière, humidité, interférences, contraintes d’alimentation, protection foudre/ESD

À vérifier :

  • Indice de protection (IP), température de fonctionnement
  • Type d’alimentation (PoE, DC, redondance)
  • Protection foudre/antenne (parafoudre, mise à la terre)

8. Support technique et services associés : un critère souvent sous-estimé

Le matériel seul ne suffit pas. Le fournisseur de votre gateway doit pouvoir aider sur :

  • Compatibilité LNS
  • Diagnostics radio & réseau
  • Bonnes pratiques de sécurité
  • Procédures de mise à jour
  • Documentation claire

Services utiles :

  • Outils de supervision
  • Guides de commissioning
  • Formation
  • Assistance à l’architecture (LAN/APN, sécurité, VPN, certificats)

Conclusion

Choisir la bonne gateway LoRaWAN, c’est trouver le bon équilibre entre couverture radio, capacité, compatibilité LNS, sécurité IP, robustesse terrain et facilité d’exploitation.

Une gateway adaptée vous permet de :

  • Connecter vos capteurs de manière fiable
  • Sécuriser l’accès et les communications
  • Industrialiser vos déploiements
  • Réduire les coûts de maintenance
  • Et faire évoluer votre réseau sans ré-architecture

20/01/2026

Envie de rester informé des dernières actualités d'Adeunis et du monde l'IoT ?

Inscrivez-vous à notre newsletter !

Votre adresse e-mail est uniquement utilisée pour vous envoyer notre newsletter ainsi que les informations relatives à notre entreprise. Vous pouvez vous désinscrire à tout moment à l’aide du lien inclus dans chaque email.