> Enjeux IT > L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain

L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain

Enjeux IT - Par Sabine Terrey - Publié le 02 décembre 2024
email

Etat du secteur et tendances à surveiller de très près en 2025.

L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain

La clé de la chaine d’approvisionnement

Selon 32% des professionnels de la supply chain, l’ingénierie sociale est un des points d’entrée pour les cyberattaques visant les entrepôts, avec au même niveau les vulnérabilités logicielles (32%), puis les périphériques (19%).

Les cyberattaques entrainent de très graves conséquences : interruption de service, atteinte à la réputation, pertes financières, accès aux informations sensibles …

Mais seulement 58% des responsables de la chaine d’approvisionnement perçoivent la cybersécurité comme une priorité et 13% ne s’en occupent même pas.

Stratégies et priorités budgétaires

Quelles sont les priorités budgétaires des responsables de la chaîne d’approvisionnement ?

  • L’approvisionnement et les achats (41 %)
  • La productivité de la main-d’œuvre (40 %)
  • Les technologies d’automatisation (39 %)
  • La réduction des coûts de fonctionnement (39 %)

Il faut donc prioriser la cybersécurité dans la stratégie globale.

L’entrepôt moderne

Les entrepôts modernes équipés de robots et d’IA capables d’automatiser les tâches de routine attirent les responsables de la supply chain.

L’impact des nouvelles technologies et des périphériques modernes sur le recrutement et la rétention des collaborateurs est réel : 94% utilisant des technologies comme l’automatisation, les AMR (robots mobiles autonomes) et l’IA sont convaincus que ces outils augmentent leur productivité et leur efficacité.

De plus, selon 35 %, l’automatisation robotique et une solution prometteuse pour faire face à la pénurie de professionnels

Source : Rapport Ivanti –  « Supply Chain and Warehouse Trends in 2024 and Beyond » (Les tendances de la chaîne d’approvisionnement en 2024 et au-delà)

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Enjeux IT - Par Sabine Terrey - Publié le 02 décembre 2024