Etat du secteur et tendances à surveiller de très près en 2025.
L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
La clé de la chaine d’approvisionnement
Selon 32% des professionnels de la supply chain, l’ingénierie sociale est un des points d’entrée pour les cyberattaques visant les entrepôts, avec au même niveau les vulnérabilités logicielles (32%), puis les périphériques (19%).
Les cyberattaques entrainent de très graves conséquences : interruption de service, atteinte à la réputation, pertes financières, accès aux informations sensibles …
Mais seulement 58% des responsables de la chaine d’approvisionnement perçoivent la cybersécurité comme une priorité et 13% ne s’en occupent même pas.
Stratégies et priorités budgétaires
Quelles sont les priorités budgétaires des responsables de la chaîne d’approvisionnement ?
- L’approvisionnement et les achats (41 %)
- La productivité de la main-d’œuvre (40 %)
- Les technologies d’automatisation (39 %)
- La réduction des coûts de fonctionnement (39 %)
Il faut donc prioriser la cybersécurité dans la stratégie globale.
L’entrepôt moderne
Les entrepôts modernes équipés de robots et d’IA capables d’automatiser les tâches de routine attirent les responsables de la supply chain.
L’impact des nouvelles technologies et des périphériques modernes sur le recrutement et la rétention des collaborateurs est réel : 94% utilisant des technologies comme l’automatisation, les AMR (robots mobiles autonomes) et l’IA sont convaincus que ces outils augmentent leur productivité et leur efficacité.
De plus, selon 35 %, l’automatisation robotique et une solution prometteuse pour faire face à la pénurie de professionnels
Source : Rapport Ivanti – « Supply Chain and Warehouse Trends in 2024 and Beyond » (Les tendances de la chaîne d’approvisionnement en 2024 et au-delà)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
