Etat du secteur et tendances à surveiller de très près en 2025.
L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
La clé de la chaine d’approvisionnement
Selon 32% des professionnels de la supply chain, l’ingénierie sociale est un des points d’entrée pour les cyberattaques visant les entrepôts, avec au même niveau les vulnérabilités logicielles (32%), puis les périphériques (19%).
Les cyberattaques entrainent de très graves conséquences : interruption de service, atteinte à la réputation, pertes financières, accès aux informations sensibles …
Mais seulement 58% des responsables de la chaine d’approvisionnement perçoivent la cybersécurité comme une priorité et 13% ne s’en occupent même pas.
Stratégies et priorités budgétaires
Quelles sont les priorités budgétaires des responsables de la chaîne d’approvisionnement ?
- L’approvisionnement et les achats (41 %)
- La productivité de la main-d’œuvre (40 %)
- Les technologies d’automatisation (39 %)
- La réduction des coûts de fonctionnement (39 %)
Il faut donc prioriser la cybersécurité dans la stratégie globale.
L’entrepôt moderne
Les entrepôts modernes équipés de robots et d’IA capables d’automatiser les tâches de routine attirent les responsables de la supply chain.
L’impact des nouvelles technologies et des périphériques modernes sur le recrutement et la rétention des collaborateurs est réel : 94% utilisant des technologies comme l’automatisation, les AMR (robots mobiles autonomes) et l’IA sont convaincus que ces outils augmentent leur productivité et leur efficacité.
De plus, selon 35 %, l’automatisation robotique et une solution prometteuse pour faire face à la pénurie de professionnels
Source : Rapport Ivanti – « Supply Chain and Warehouse Trends in 2024 and Beyond » (Les tendances de la chaîne d’approvisionnement en 2024 et au-delà)
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
