Etat du secteur et tendances à surveiller de très près en 2025.
L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
La clé de la chaine d’approvisionnement
Selon 32% des professionnels de la supply chain, l’ingénierie sociale est un des points d’entrée pour les cyberattaques visant les entrepôts, avec au même niveau les vulnérabilités logicielles (32%), puis les périphériques (19%).
Les cyberattaques entrainent de très graves conséquences : interruption de service, atteinte à la réputation, pertes financières, accès aux informations sensibles …
Mais seulement 58% des responsables de la chaine d’approvisionnement perçoivent la cybersécurité comme une priorité et 13% ne s’en occupent même pas.
Stratégies et priorités budgétaires
Quelles sont les priorités budgétaires des responsables de la chaîne d’approvisionnement ?
- L’approvisionnement et les achats (41 %)
- La productivité de la main-d’œuvre (40 %)
- Les technologies d’automatisation (39 %)
- La réduction des coûts de fonctionnement (39 %)
Il faut donc prioriser la cybersécurité dans la stratégie globale.
L’entrepôt moderne
Les entrepôts modernes équipés de robots et d’IA capables d’automatiser les tâches de routine attirent les responsables de la supply chain.
L’impact des nouvelles technologies et des périphériques modernes sur le recrutement et la rétention des collaborateurs est réel : 94% utilisant des technologies comme l’automatisation, les AMR (robots mobiles autonomes) et l’IA sont convaincus que ces outils augmentent leur productivité et leur efficacité.
De plus, selon 35 %, l’automatisation robotique et une solution prometteuse pour faire face à la pénurie de professionnels
Source : Rapport Ivanti – « Supply Chain and Warehouse Trends in 2024 and Beyond » (Les tendances de la chaîne d’approvisionnement en 2024 et au-delà)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
