{"id":21370,"date":"2021-07-19T12:30:30","date_gmt":"2021-07-19T07:00:30","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/"},"modified":"2025-03-18T07:43:12","modified_gmt":"2025-03-18T02:13:12","slug":"machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/","title":{"rendered":"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ?"},"content":{"rendered":"\r\n<p class=\"has-normal-font-size\" id=\"written-by-thierry-julien\" style=\"font-style:normal;font-weight:700\"><em>\u00c9crit par <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/pleins-feux-sur-votre-avance-technique-thierry-julien\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thierry Julien<\/a> .<\/em><\/p>\r\n\r\n\r\n\r\n<h2 class=\"has-text-color wp-block-heading\" id=\"the-high-potential-cost-of-using-vms-for-cheap-legacy-system-archiving\" style=\"color:#56abda;font-size:25px;font-style:normal;font-weight:600\">Le co\u00fbt potentiel \u00e9lev\u00e9 de l&#8217;utilisation de machines virtuelles pour l&#8217;archivage syst\u00e8me h\u00e9rit\u00e9 &#8220;bon march\u00e9&#8221;<\/h2>\r\n\r\n\r\n\r\n<p>Le maintien d&#8217;une architecture syst\u00e8me h\u00e9rit\u00e9e est de plus en plus consid\u00e9r\u00e9 comme un luxe co\u00fbteux par certaines organisations, en particulier celles qui sont gravement touch\u00e9es financi\u00e8rement par Covid-19. Cela peut \u00eatre une pratique co\u00fbteuse, en raison des exigences \u00e9lev\u00e9es en mati\u00e8re de disponibilit\u00e9 du syst\u00e8me et du nombre initial \u00e9lev\u00e9 d&#8217;utilisateurs simultan\u00e9s lorsque l&#8217;application \u00e9tait en ligne. Lorsqu&#8217;ils deviennent h\u00e9rit\u00e9s, ces syst\u00e8mes peuvent \u00eatre utilis\u00e9s par un grand nombre d&#8217;utilisateurs, mais g\u00e9n\u00e9ralement uniquement pour de br\u00e8ves p\u00e9riodes et avec un faible nombre d&#8217;utilisateurs simultan\u00e9s. \u00c9tant donn\u00e9 que la r\u00e9duction des co\u00fbts est un objectif commun pour les organisations ex\u00e9cutant de grandes applications h\u00e9rit\u00e9es telles que les syst\u00e8mes SAP, trouver des solutions de contournement est toujours une priorit\u00e9.<\/p>\r\n\r\n\r\n\r\n<p>Une solution qui a souvent \u00e9t\u00e9 consid\u00e9r\u00e9e comme une valeur s\u00fbre consiste \u00e0 d\u00e9placer les syst\u00e8mes h\u00e9rit\u00e9s vers <strong>des machines virtuelles (VM)<\/strong> . Il est consid\u00e9r\u00e9 comme un moyen rentable de maintenir l&#8217;acc\u00e8s au syst\u00e8me h\u00e9rit\u00e9 et de maintenir \u00e9galement l&#8217;acc\u00e8s requis pour \u00e9ventuellement arr\u00eater la machine lorsqu&#8217;elle n&#8217;est plus utilis\u00e9e, ce qui r\u00e9duit encore les co\u00fbts de cloud computing.<\/p>\r\n\r\n\r\n\r\n<p>Pourtant, dans leur h\u00e2te de trouver des solutions bon march\u00e9, de nombreuses organisations n&#8217;ont pas compris certains des inconv\u00e9nients de l&#8217;utilisation des machines virtuelles (VM), par exemple, ne pas tenir compte <strong>des exigences de suppression de la confidentialit\u00e9 des donn\u00e9es (telles que le RGPD)<\/strong> ou du manque de surveillance. Il y a aussi un autre probl\u00e8me souvent n\u00e9glig\u00e9 : la s\u00e9curit\u00e9. Cet article explique pourquoi la s\u00e9curit\u00e9 peut \u00eatre compromise lors de l&#8217;utilisation d&#8217;une machine virtuelle pour maintenir l&#8217;acc\u00e8s aux applications h\u00e9rit\u00e9es et pourquoi l&#8217;archivage des donn\u00e9es et l&#8217;utilisation de solutions sp\u00e9cialis\u00e9es sont une alternative plus s\u00fbre et moins ch\u00e8re.<\/p>\r\n\r\n\r\n\r\n<p>Comme leur nom l&#8217;indique, les syst\u00e8mes h\u00e9rit\u00e9s reposent sur une architecture ancienne. Le micrologiciel du serveur, les syst\u00e8mes d&#8217;exploitation, les applications et les bases de donn\u00e9es sont tous anciens et ont souvent manqu\u00e9 les correctifs de maintenance et les mises \u00e0 niveau habituels \u00e9mis par les fournisseurs au cours de la derni\u00e8re phase de leur cycle de vie de d\u00e9ploiement. Ils sont vuln\u00e9rables. M\u00eame si une organisation le souhaitait, la maintenance ind\u00e9finie des syst\u00e8mes h\u00e9rit\u00e9s peut m\u00eame ne pas \u00eatre possible et leur mise \u00e0 niveau fait rarement partie de la strat\u00e9gie informatique.<\/p>\r\n\r\n\r\n\r\n<p>Les d\u00e9placer dans le cloud sur des machines virtuelles semble bien en principe, mais cette approche comporte des risques inh\u00e9rents. En effet, le cloud computing repose sur la capacit\u00e9 d&#8217;ex\u00e9cuter plusieurs machines virtuelles sur une seule plate-forme mat\u00e9rielle. Ainsi, que vous utilisiez une machine virtuelle sur site ou une machine virtuelle cloud, cela peut entra\u00eener les m\u00eames activit\u00e9s malveillantes potentielles. Les attaquants essaieront toujours de p\u00e9n\u00e9trer les technologies de virtualisation, quel que soit l&#8217;endroit o\u00f9 les applications sont h\u00e9berg\u00e9es. <\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Attack-vector-attack.webp\" alt=\"Attaque vectorielle | Groupe TJC\" class=\"wp-image-16311\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Attack-vector-attack.webp 1280w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Attack-vector-attack-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Attack-vector-attack-768x432.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Attack-vector-attack-1200x675.webp 1200w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/figure>\r\n\r\n\r\n\r\n<p>Cette pratique est \u00e9vidente dans les donn\u00e9es partag\u00e9es par CVE ( <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cve.mitre.org<\/a> ) Le site Web CVE identifie, d\u00e9finit puis r\u00e9pertorie les vuln\u00e9rabilit\u00e9s de cybers\u00e9curit\u00e9 divulgu\u00e9es publiquement &#8211; leurs rapports identifient des dizaines de cas ou d&#8217;hyperviseurs.<\/p>\r\n\r\n\r\n\r\n<p>Cependant, la situation est en r\u00e9alit\u00e9 plus complexe que cela, comme le souligne cet article de novembre 2020 de Dina Mohsen Zoughbi et Nitul Dutta ( <a href=\"https:\/\/www.ijitee.org\/wp-content\/uploads\/papers\/v10i2\/B82621210220.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ijitee.org\/wp-content\/uploads\/papers\/v10i2\/B82621210220.pdf<\/a> ). Il classe les cyberattaques sur les applications cloud de trois mani\u00e8res diff\u00e9rentes&nbsp;: une attaque bas\u00e9e sur un hypervizeur, une attaque bas\u00e9e sur une machine virtuelle et des attaques d&#8217;image de machine virtuelle. Par cons\u00e9quent, l&#8217;hypoth\u00e8se selon laquelle la seule vuln\u00e9rabilit\u00e9 est l&#8217;hyperviseur est incorrecte, car il existe deux autres moyens d&#8217;attaquer une application h\u00e9rit\u00e9e sur une machine virtuelle. Il y a plus \u00e0 consid\u00e9rer.<\/p>\r\n\r\n\r\n\r\n<p>Certaines attaques injectent des rootkits bas\u00e9s sur des machines virtuelles qui peuvent attaquer puis prendre le contr\u00f4le de l&#8217;hyperviseur, leur donnant le contr\u00f4le total de l&#8217;ensemble de l&#8217;environnement. L&#8217;hyperjacking en est un bon exemple (https:\/\/en.wikipedia.org\/wiki\/Hyperjacking). Dans une attaque comme celle-ci, ce n&#8217;est pas seulement la machine virtuelle du syst\u00e8me h\u00e9rit\u00e9 qui est vuln\u00e9rable, toutes les machines virtuelles sous supervision peuvent \u00e9galement \u00eatre compl\u00e8tement contr\u00f4l\u00e9es par les attaquants.<\/p>\r\n\r\n\r\n\r\n<p>Cela signifie qu&#8217;une machine virtuelle syst\u00e8me h\u00e9rit\u00e9e obsol\u00e8te, par exemple une machine Windows 2003, peut non seulement \u00eatre une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9, mais une porte ouverte. Et pas seulement aux informations syst\u00e8me h\u00e9rit\u00e9es, mais aux syst\u00e8mes actuels&nbsp;! La derni\u00e8re chose que tout service informatique souhaite rencontrer est une fuite de machine virtuelle, lorsqu&#8217;une application se d\u00e9tache de la machine virtuelle et interagit avec l&#8217;h\u00f4te. Cela ouvrirait toute l&#8217;architecture cloud ou l&#8217;environnement VM d&#8217;une organisation.<\/p>\r\n\r\n\r\n\r\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\r\n<p>Transf\u00e9rer des syst\u00e8mes h\u00e9rit\u00e9s sur une machine virtuelle peut sembler une bonne id\u00e9e \u00e0 premi\u00e8re vue, mais compte tenu de tous les risques de s\u00e9curit\u00e9, cela pourrait repr\u00e9senter un prix \u00e9lev\u00e9 \u00e0 payer lorsqu&#8217;il existe des options plus rentables.<\/p>\r\n<\/blockquote>\r\n\r\n\r\n\r\n<p>Par exemple, soit en d\u00e9saffectant compl\u00e8tement un syst\u00e8me h\u00e9rit\u00e9, soit en utilisant des applications sp\u00e9cialis\u00e9es qui facilitent la d\u00e9saffectation s\u00e9curis\u00e9e des syst\u00e8mes h\u00e9rit\u00e9s, mais conservent l&#8217;acc\u00e8s si n\u00e9cessaire, par exemple pour les auditeurs. ELSA by TJC (Enterprise Legacy System Application) est l&#8217;une de ces solutions.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-color\" id=\"find-out-more-about-elsa-and-legacy-system-decommissioning\" style=\"color:#56abda;font-size:22px;font-style:normal;font-weight:600\"><a href=\"https:\/\/www.tjc-group.com\/fr\/arret-de-vos-systemes-legacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">En savoir plus sur ELSA et le d\u00e9mant\u00e8lement des syst\u00e8mes h\u00e9rit\u00e9s.<\/a><\/p>\r\n\r\n\r\n\r\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\r\n","protected":false},"featured_media":21366,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[196,217],"class_list":["post-21370","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-decommissionnement-des-systemes-legacy","blog_tag-application-de-systeme-herite-dentreprise-elsa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ? - TJC Group<\/title>\n<meta name=\"description\" content=\"La maintenance d&#039;une architecture syst\u00e8me h\u00e9rit\u00e9e peut s&#039;av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ?\" \/>\n<meta property=\"og:description\" content=\"La maintenance d&#039;une architecture syst\u00e8me h\u00e9rit\u00e9e peut s&#039;av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-18T02:13:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Decommissioning-Legacy-Systems-1200x600-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/\",\"name\":\"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ? - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Decommissioning-Legacy-Systems.webp\",\"datePublished\":\"2021-07-19T07:00:30+00:00\",\"dateModified\":\"2025-03-18T02:13:12+00:00\",\"description\":\"La maintenance d'une architecture syst\u00e8me h\u00e9rit\u00e9e peut s'av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Decommissioning-Legacy-Systems.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/07\\\/Decommissioning-Legacy-Systems.webp\",\"width\":1280,\"height\":640,\"caption\":\"D\u00e9classement des syst\u00e8mes h\u00e9rit\u00e9s | Groupe TJC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ? - TJC Group","description":"La maintenance d'une architecture syst\u00e8me h\u00e9rit\u00e9e peut s'av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/","og_locale":"fr_FR","og_type":"article","og_title":"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ?","og_description":"La maintenance d'une architecture syst\u00e8me h\u00e9rit\u00e9e peut s'av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/","og_site_name":"TJC Group","article_modified_time":"2025-03-18T02:13:12+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Decommissioning-Legacy-Systems-1200x600-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/","name":"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ? - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Decommissioning-Legacy-Systems.webp","datePublished":"2021-07-19T07:00:30+00:00","dateModified":"2025-03-18T02:13:12+00:00","description":"La maintenance d'une architecture syst\u00e8me h\u00e9rit\u00e9e peut s'av\u00e9rer tr\u00e8s co\u00fbteuse. Les machines virtuelles sont-elles une valeur s\u00fbre ? Ou mettre compl\u00e8tement hors service un ancien syst\u00e8me serait-il une id\u00e9e plus s\u00fbre\u00a0?","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Decommissioning-Legacy-Systems.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/07\/Decommissioning-Legacy-Systems.webp","width":1280,"height":640,"caption":"D\u00e9classement des syst\u00e8mes h\u00e9rit\u00e9s | Groupe TJC"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Machines virtuelles pour maintenir les syst\u00e8mes h\u00e9rit\u00e9s : une bonne ou une mauvaise id\u00e9e ?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/21370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":3,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/21370\/revisions"}],"predecessor-version":[{"id":25593,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/21370\/revisions\/25593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/21366"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=21370"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=21370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}