Etat du secteur et tendances à surveiller de très près en 2025.
L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
La clé de la chaine d’approvisionnement
Selon 32% des professionnels de la supply chain, l’ingénierie sociale est un des points d’entrée pour les cyberattaques visant les entrepôts, avec au même niveau les vulnérabilités logicielles (32%), puis les périphériques (19%).
Les cyberattaques entrainent de très graves conséquences : interruption de service, atteinte à la réputation, pertes financières, accès aux informations sensibles …
Mais seulement 58% des responsables de la chaine d’approvisionnement perçoivent la cybersécurité comme une priorité et 13% ne s’en occupent même pas.
Stratégies et priorités budgétaires
Quelles sont les priorités budgétaires des responsables de la chaîne d’approvisionnement ?
- L’approvisionnement et les achats (41 %)
- La productivité de la main-d’œuvre (40 %)
- Les technologies d’automatisation (39 %)
- La réduction des coûts de fonctionnement (39 %)
Il faut donc prioriser la cybersécurité dans la stratégie globale.
L’entrepôt moderne
Les entrepôts modernes équipés de robots et d’IA capables d’automatiser les tâches de routine attirent les responsables de la supply chain.
L’impact des nouvelles technologies et des périphériques modernes sur le recrutement et la rétention des collaborateurs est réel : 94% utilisant des technologies comme l’automatisation, les AMR (robots mobiles autonomes) et l’IA sont convaincus que ces outils augmentent leur productivité et leur efficacité.
De plus, selon 35 %, l’automatisation robotique et une solution prometteuse pour faire face à la pénurie de professionnels
Source : Rapport Ivanti – « Supply Chain and Warehouse Trends in 2024 and Beyond » (Les tendances de la chaîne d’approvisionnement en 2024 et au-delà)
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
À la une de la chaîne Enjeux IT
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
