Dans un contexte où les infrastructures industrielles sont de plus en plus interconnectées, la gestion des accès aux systèmes de contrôle (SCADA, PLC, DCS…) est devenue un point névralgique de la cybersécurité opérationnelle. Accès distants, maintenance externe, segmentation réseau, droits utilisateurs : la moindre faille peut ouvrir la porte à des attaques aux conséquences lourdes sur la production, la sécurité et la continuité d’activité. Quels sont les enjeux spécifiques de la gestion des identités et des accès (IAM) dans les environnements industriels ? Comment concilier sécurité, traçabilité et continuité opérationnelle ? Quels outils et méthodologies pour maîtriser les accès sans freiner les équipes terrain ni les prestataires ? Alors que la sécurisation des accès aux systèmes de contrôle industriels n’est plus seulement une bonne pratique, mais une exigence réglementaire (directive NIS2, normes IEC 62443 et ISO/IEC 27001), opérateurs d’infrastructures critiques et industriels doivent mettre en œuvre des politiques d’accès robustes, traçables et adaptées aux spécificités des environnements OT.