{"id":34279,"date":"2025-10-10T18:39:00","date_gmt":"2025-10-10T13:09:00","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/"},"modified":"2025-03-28T19:09:40","modified_gmt":"2025-03-28T13:39:40","slug":"la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/","title":{"rendered":"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group"},"content":{"rendered":"\n<p>Les auteurs : <a href=\"https:\/\/www.linkedin.com\/in\/lauraparri\/\" target=\"_blank\" rel=\"noreferrer noopener\">Laura Parri Royo,<\/a> directrice marketing chez TJC Group, et<a href=\"https:\/\/www.linkedin.com\/in\/audrenbutery\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Audren Butery<\/a>, consultante SAP chez TJC Group.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-22bd3b03d4ab397d3e770be378209937\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Le d\u00e9commissionnement des syst\u00e8mes legacy est l&#8217;un des domaines de la gestion de l&#8217;infrastructure informatique qui est le plus souvent n\u00e9glig\u00e9. Compar\u00e9 \u00e0 d&#8217;autres projets, il n&#8217;est pas vraiment passionnant ni \u00e0 la pointe de la technologie, et cette tendance n&#8217;est donc pas surprenante. Pourtant, dans le monde d&#8217;aujourd&#8217;hui, o\u00f9 les niveaux de cybercriminalit\u00e9 continuent de cro\u00eetre de mani\u00e8re exponentielle, il s&#8217;agit probablement de l&#8217;erreur la plus co\u00fbteuse qu&#8217;un directeur de la technologie puisse commettre. Le d\u00e9mant\u00e8lement des syst\u00e8mes legacy est une question strat\u00e9gique pour l&#8217;informatique, et ce pour de nombreuses raisons.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-43fe847e7c0c8900b28557ccf3447369\" style=\"color:#56abda\"><strong>Cet article explique pourquoi ce sujet est si important d&#8217;un point de vue strat\u00e9gique et, si vous envisagez de <a href=\"https:\/\/www.tjc-group.com\/fr\/arret-de-vos-systemes-legacy\/\">mettre hors service vos syst\u00e8mes <\/a>legacy dans le cadre du passage \u00e0 S\/4 HANA, comment trouver des solutions qui simplifient consid\u00e9rablement l&#8217;ensemble du projet.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-bccd354b65388c57078d9f33bd63ec30\" id=\"h-les-systemes-legacy-attirent-les-pirates-informatiques\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Les syst\u00e8mes legacy attirent les pirates informatiques<\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 est en t\u00eate de liste des facteurs de risque. Les organisations dont les syst\u00e8mes anciens ne sont pas contr\u00f4l\u00e9s peuvent \u00eatre particuli\u00e8rement vuln\u00e9rables aux attaques des pirates et des cybercriminels, mais ce n&#8217;est pas tout. <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/\">Cet article pr\u00e9sente un exemple concret d&#8217;une entreprise am\u00e9ricaine dont les syst\u00e8mes legacy ont \u00e9t\u00e9 l&#8217;\u00e9picentre du ransomware<\/a>. \u00c0 l&#8217;heure o\u00f9 de nombreux utilisateurs de SAP ECC \u00e9valuent la meilleure voie de migration vers SAP S\/4 HANA, les entreprises peuvent \u00eatre tent\u00e9es de &#8220;ne rien faire&#8221; avec leur ancien syst\u00e8me ERP. Mais outre les risques de s\u00e9curit\u00e9, il existe de nombreuses autres bonnes raisons d&#8217;investir dans le <a href=\"https:\/\/www.tjc-group.com\/fr\/arret-de-vos-systemes-legacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9mant\u00e8lement des syst\u00e8mes legacy <\/a>avec des experts.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-abc3dba702e80e7e857f154acbf90c62\" style=\"color:#9b3c90\"><em>Les donn\u00e9es existantes peuvent repr\u00e9senter un risque \u00e9lev\u00e9 pour la cybers\u00e9curit\u00e9, car elles ne sont pas n\u00e9cessairement crypt\u00e9es ou prot\u00e9g\u00e9es par d&#8217;autres contr\u00f4les d&#8217;acc\u00e8s.<br>Les syst\u00e8mes legacy sont susceptibles de recevoir des attaques de pirates informatiques s&#8217;ils ne sont pas mis \u00e0 jour. <\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Le suivi des correctifs et des mises \u00e0 jour des syst\u00e8mes est un v\u00e9ritable d\u00e9fi pour les professionnels de l&#8217;informatique, comme l&#8217;indique le rapport SAPinsider Cybersecurity Report 2023.<strong> <\/strong>Malheureusement, c&#8217;est le pain et le beurre des \u00e9quipes de s\u00e9curit\u00e9 informatique qui travaillent sur les syst\u00e8mes SAP ; la liste des vuln\u00e9rabilit\u00e9s SAP \u00e0 surveiller de pr\u00e8s est longue.\nLe RSSI du groupe TJC en a parl\u00e9 dans cet article : Les <a href=\"\" target=\"_blank\" rel=\"noreferrer noopener\">vuln\u00e9rabilit\u00e9s de SAP et les raisons pour lesquelles il n&#8217;est pas s\u00fbr de conserver des donn\u00e9es anciennes dans un vieux syst\u00e8me SAP<\/a>. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1622\" height=\"765\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE.webp\" alt=\"\" class=\"wp-image-34018\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE.webp 1622w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-300x141.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-768x362.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-1536x724.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/SAP-vulnerabilities-example-CVE-1200x566.webp 1200w\" sizes=\"auto, (max-width: 1622px) 100vw, 1622px\" \/><figcaption class=\"wp-element-caption\">Figure 1 Vuln\u00e9rabilit\u00e9s SAP, CVE.\nSource : D\u00e9tails CVE. <\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-19eac9c71b246c870b109a061977e664\" id=\"h-la-date-limite-de-maintenance-du-sap-ecc-approche\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">La date limite de maintenance du SAP ECC approche<\/h2>\n\n\n\n<p>Pour les organisations qui migrent vers SAP S\/4HANA, SAP mettra fin \u00e0 la maintenance d&#8217;ici 2027 &#8211; 2025 pour celles qui utilisent EPH5. Attention, les syst\u00e8mes non corrig\u00e9s sont l&#8217;un des plus grands d\u00e9fis auxquels les organisations sont confront\u00e9es pour s\u00e9curiser leurs syst\u00e8mes SAP, selon le rapport de cybers\u00e9curit\u00e9 de SAPinsider de 2023. C&#8217;est pourquoi la fin de la maintenance des syst\u00e8mes SAP legacy et\/ou l&#8217;absence de correctifs est devenue un probl\u00e8me de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>SAP et ses clients ECC se trouvent donc dans une position d\u00e9licate. SAP pourrait \u00e0 nouveau retarder les dates de fin de maintenance, mais si c&#8217;est le cas, ils attendront le plus longtemps possible. C&#8217;est pourquoi nous vous conseillons d&#8217;\u00e9laborer un plan pour g\u00e9rer les syst\u00e8mes h\u00e9rit\u00e9s et les donn\u00e9es historiques de la mani\u00e8re la plus rentable et la plus conforme. <a href=\"https:\/\/www.tjc-group.com\/fr\/contact\/\">Contactez-nous<\/a> si vous avez des questions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-normal-font-size wp-elements-324da53ff399244a4644cb96a72c19e8\" id=\"h-evitez-une-violation-de-donnees-dans-votre-organisation\" style=\"color:#56abda;font-style:normal;font-weight:600\">\u00c9vitez une violation de donn\u00e9es dans votre organisation<\/h2>\n\n\n\n<p>Tout d&#8217;abord, examinons les implications en termes de s\u00e9curit\u00e9 de l&#8217;utilisation ind\u00e9finie des syst\u00e8mes legacy. Nous avons d\u00e9j\u00e0 \u00e9voqu\u00e9 les risques de vuln\u00e9rabilit\u00e9. Les syst\u00e8mes legacy sont beaucoup plus expos\u00e9s aux atteintes \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es car ils ne re\u00e7oivent plus de mises \u00e0 jour ni de correctifs de la part des fournisseurs. M\u00eame si un fournisseur propose encore des mises \u00e0 jour, l&#8217;organisation utilisatrice a peut-\u00eatre cess\u00e9 de les mettre en \u0153uvre &#8211; une autre erreur courante -, peut-\u00eatre parce qu&#8217;elle ne dispose plus des comp\u00e9tences ad\u00e9quates en interne ou simplement parce que les nouveaux syst\u00e8mes retiennent toute l&#8217;attention. Cette pratique expose fortement les donn\u00e9es critiques aux cybermenaces et constitue l&#8217;un des moyens les plus courants utilis\u00e9s par les pirates pour franchir le pare-feu d&#8217;une entreprise.<\/p>\n\n\n\n<p>Les violations de donn\u00e9es sont actuellement l&#8217;une des cibles qui se d\u00e9veloppent le plus rapidement pour les pirates informatiques. Selon le <strong>professeur Stuart Madnick, expert au MIT<\/strong>, &#8220;les violations de donn\u00e9es continuent d&#8217;augmenter d&#8217;ann\u00e9e en ann\u00e9e et on a mesur\u00e9 une augmentation de 20 % des violations de donn\u00e9es entre 2022 et 2023&#8221;. Dans le cadre de cette <a href=\"https:\/\/hbr.org\/2024\/02\/why-data-breaches-spiked-in-2023\">\u00e9tude men\u00e9e par la <strong>Harvard Business Review<\/strong><\/a>, il a \u00e9t\u00e9 identifi\u00e9 que l&#8217;un des moyens les plus populaires pour les pirates d&#8217;acc\u00e9der aux donn\u00e9es est de combler les lacunes de s\u00e9curit\u00e9 dans les syst\u00e8mes des fournisseurs, et en particulier dans les syst\u00e8mes legacy.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/info.tjc-group.com\/infographic-decommissioning-legacy-systems\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"628\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1.webp\" alt=\"\" class=\"wp-image-34057\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1-300x157.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/infografia_imagen_v1-1-768x402.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-54c24713f4cfdad8d5c79b817b66a2ca\" id=\"h-n-enfreignez-pas-les-lois-sur-la-protection-de-la-vie-privee\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">N&#8217;enfreignez pas les lois sur la protection de la vie priv\u00e9e  <\/h2>\n\n\n\n<p>Outre les implications en mati\u00e8re de s\u00e9curit\u00e9, il existe \u00e9galement des consid\u00e9rations de conformit\u00e9 lorsque les syst\u00e8mes legacy ne sont pas contr\u00f4l\u00e9s. Ces aspects sont tout aussi critiques. Le maintien en service de syst\u00e8mes obsol\u00e8tes au lieu de leur mise hors service peut conduire \u00e0 la non-conformit\u00e9 avec les normes r\u00e9glementaires modernes telles que le GDPR, exposant une organisation \u00e0 une amende de plusieurs millions d&#8217;euros et \u00e0 des poursuites judiciaires de la part des autorit\u00e9s de r\u00e9glementation. Nous avons \u00e9crit sur les graves <strong><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/les-amendes-du-rgpd-mordent-alors-que-les-processus-de-gestion-des-donnees-sont-encore-insuffisants\/\">risques financiers des amendes GDPR<\/a> <\/strong>dans le pass\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-865c2fdd88af0b866699ca28749c43ad\" style=\"color:#9b3c90\"><em>&#8220;La protection des donn\u00e9es au sein des syst\u00e8mes SAP est une pr\u00e9occupation majeure. Cette importance est raisonnable si l&#8217;on consid\u00e8re les donn\u00e9es critiques h\u00e9berg\u00e9es dans ces syst\u00e8mes qui constituent les actifs principaux d&#8217;une entreprise, couvrant des \u00e9l\u00e9ments essentiels tels que les informations sur les partenaires et les clients, les documents financiers, les enregistrements de transactions, les connexions bancaires, et m\u00eame les informations personnelles identifiables des employ\u00e9s&#8221;.<\/em><\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-2e5e330f815a79b8776dda644439311c\" style=\"color:#9b3c90\"><em><strong>SAPinsider 2024 Buyer&#8217;s Guide Cybers\u00e9curit\u00e9<\/strong><\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Consid\u00e9rons les co\u00fbts, car un article explorant les cons\u00e9quences du non-d\u00e9mant\u00e8lement des syst\u00e8mes historiques serait incomplet s&#8217;il ne prenait pas en compte les implications en termes de rentabilit\u00e9. Nous sommes au c\u0153ur d&#8217;une p\u00e9nurie de comp\u00e9tences informatiques et les experts pr\u00e9voient qu&#8217;elle va continuer \u00e0 s&#8217;intensifier <a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\" target=\"_blank\" rel=\"noopener noreferrer\">.<br>According to IDC <\/a>La p\u00e9nurie croissante de comp\u00e9tences en technologies de l&#8217;information a un impact sur les entreprises de tous les secteurs et de toutes les r\u00e9gions. Pr\u00e8s de deux tiers des cadres interrog\u00e9s dans le cadre d&#8217;un r\u00e9cent rapport de recherche ont d\u00e9clar\u00e9 que le manque de comp\u00e9tences avait entra\u00een\u00e9 des objectifs de croissance du chiffre d&#8217;affaires non atteints, des probl\u00e8mes de qualit\u00e9 et une baisse g\u00e9n\u00e9rale de la satisfaction de la client\u00e8le. IDC pr\u00e9voit que d&#8217;ici 2026, plus de 90 % des organisations du monde entier ressentiront les effets de la crise des comp\u00e9tences informatiques, ce qui se traduira par des pertes de l&#8217;ordre de 5 500 milliards de dollars.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-ece52618eb3a9ab96d4ad865bc8343a7\" style=\"color:#9b3c90\"><em><a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\" target=\"_blank\" rel=\"noopener noreferrer\">Selon IDC<\/a>, la p\u00e9nurie croissante de comp\u00e9tences informatiques touche les entreprises de tous les secteurs et de toutes les r\u00e9gions.<\/em><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-0b6e219df78dc7b0062c5d051819d0a2\" id=\"h-mieux-utiliser-les-competences-informatiques\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Mieux utiliser les comp\u00e9tences informatiques<\/h2>\n\n\n\n<p>Il est difficile d&#8217;employer et de conserver de bons professionnels de l&#8217;informatique dans le meilleur des cas, et lorsque leurs comp\u00e9tences sont plus sp\u00e9cialis\u00e9es, la situation devient encore plus probl\u00e9matique. De nombreux syst\u00e8mes legacy d\u00e9pendent d&#8217;un petit groupe d&#8217;experts informatiques au sein d&#8217;une organisation pour leur maintenance, ce qui pose un risque si ces ressources deviennent indisponibles. Plut\u00f4t que d&#8217;immobiliser des budgets informatiques essentiels avec des comp\u00e9tences patrimoniales, la <strong>mise hors service de syst\u00e8mes legacy ou applications<\/strong> permet de r\u00e9affecter les ressources informatiques \u00e0 des projets plus strat\u00e9giques qui contribueront de mani\u00e8re positive \u00e0 la croissance et \u00e0 l&#8217;innovation de l&#8217;entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-bf035332eeeb31bf788e26bc20e071a4\" id=\"h-ne-gaspillez-pas-l-energie\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Ne gaspillez pas l&#8217;\u00e9nergie<\/h2>\n\n\n\n<p>L&#8217;autre facteur tr\u00e8s important \u00e0 prendre en compte est le co\u00fbt environnemental (et le gaspillage) de l&#8217;alimentation inutile des syst\u00e8mes legacy. Il est bien connu que les centres de donn\u00e9es sont devenus les plus gros consommateurs d&#8217;\u00e9lectricit\u00e9 dans le monde d&#8217;aujourd&#8217;hui et que le volume de donn\u00e9es stock\u00e9es ne cesse d&#8217;augmenter, tout comme les niveaux de consommation d&#8217;\u00e9nergie. Le fait de maintenir en activit\u00e9 des syst\u00e8mes legacy alors qu&#8217;ils pourraient \u00eatre mis hors service gaspille beaucoup d&#8217;\u00e9nergie et, \u00e0 l&#8217;heure o\u00f9 les entreprises sont partout sous pression pour r\u00e9duire leur empreinte carbone, il pourrait s&#8217;agir d&#8217;une victoire facile. Nous avons \u00e9crit sur l&#8217;impact positif sur le carbone de la gestion du volume de donn\u00e9es. <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/atteindre-vos-objectifs-de-developpement-durable-en-mettant-hors-service-les-systemes-existants\/\"><strong>l&#8217;impact positif sur le carbone de la gestion du volume de donn\u00e9es<\/strong><\/a> dans le pass\u00e9.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/info.tjc-group.com\/ebook-data-volume-management-sustainability\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"513\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2560x513.webp\" alt=\"\" class=\"wp-image-34046\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2560x513.webp 2560w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-300x60.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-768x154.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1536x308.webp 1536w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-2048x410.webp 2048w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1200x240.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Outlook-banner_Ebook-Sustainability-1980x396.webp 1980w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-12414d6ce49a2e93f610a69a2923258e\" id=\"h-meilleure-pratique-comment-proceder-au-decommissionnement-systemes-legacy\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Meilleure pratique : Comment proc\u00e9der au d\u00e9commissionnement syst\u00e8mes legacy ?<\/h2>\n\n\n\n<p>Apr\u00e8s avoir illustr\u00e9 l&#8217;importance de la mise hors service des syst\u00e8mes legacy, quelles mesures les professionnels de l&#8217;informatique peuvent-ils prendre pour rendre le processus de mise hors service aussi simple que possible ? L&#8217;une des principales objections formul\u00e9es par les entreprises qui envisagent de mettre hors service leurs syst\u00e8mes legacy est la suivante : &#8220;Que se passera-t-il si nous avons \u00e0 nouveau besoin de ces donn\u00e9es ? Cette pr\u00e9occupation est compr\u00e9hensible, surtout si l&#8217;on consid\u00e8re que les organisations de certains secteurs doivent conserver des documents historiques \u00e0 des fins fiscales, d&#8217;audit ou de conformit\u00e9. Heureusement, il existe des solutions d\u00e9di\u00e9es \u00e0 cet effet, notamment ELSA de TJC Group.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>L&#8217;article suivant apporte un \u00e9clairage sur la mani\u00e8re de retirer un ancien syst\u00e8me, de l&#8217;extinction \u00e0 la mise hors service <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/systemes-legacy-un-voyage-de-lextinction-a-la-mise-hors-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">: https:\/\/www.tjc-group.com\/blogs\/legacy-systems-a-journey-from-sunsetting-to-decommissioning\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-df3cf25287737d3fb069b74ab4aaa1d7\" id=\"h-presentation-de-l-application-enterprise-legacy-system-systeme-patrimonial-d-entreprise\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Pr\u00e9sentation de l&#8217;application &#8220;Enterprise Legacy System&#8221; (syst\u00e8me patrimonial d&#8217;entreprise)<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\">ELSA (Enterprise Legacy System Application)<\/a> est une solution unique, certifi\u00e9e par SAP, qui simplifie au maximum l&#8217;acc\u00e8s \u00e0 tous les syst\u00e8mes SAP et non SAP qui ne sont plus n\u00e9cessaires pour les transactions commerciales quotidiennes. D\u00e9velopp\u00e9e exclusivement par TJC pour surmonter les d\u00e9fis de d\u00e9commissionnement lors de la migration vers S\/4 HANA ou tout autre ERP, elle peut \u00eatre fournie sur site via SAP Business Technology Platform ou en tant que SaaS.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"ELSA by TJC for Legacy System Decommissioning\" width=\"580\" height=\"326\" src=\"https:\/\/www.youtube.com\/embed\/KiHIIrmLuMc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>   \n<\/div><\/figure>\n\n\n\n<p>ELSA permet aux utilisateurs finaux d&#8217;acc\u00e9der facilement aux donn\u00e9es, documents et transactions historiques apr\u00e8s l&#8217;arr\u00eat d&#8217;un ancien syst\u00e8me ERP.\nPermettre aux utilisateurs finaux d&#8217;obtenir un acc\u00e8s direct est important car cela garantit que les services informatiques ne sont pas charg\u00e9s de faciliter l&#8217;acc\u00e8s aux donn\u00e9es existantes, ce qui repr\u00e9sente une perte de temps pour les ressources informatiques. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-d38a72f1e1369382cae3487fed5c60d8\" style=\"color:#9b3c90\"><em>ELSA comprend des fonctions de masquage de l&#8217;interface utilisateur pour cacher les informations sensibles sur les interfaces utilisateur, emp\u00eachant ainsi les utilisateurs non autoris\u00e9s de voir les donn\u00e9es confidentielles, ce qui r\u00e9duit le risque de fuite ou d&#8217;exposition des donn\u00e9es.<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>La solution est suffisamment puissante pour mettre hors service 100 % des syst\u00e8mes legacy au sein d&#8217;une organisation &#8211; qu&#8217;il s&#8217;agisse d&#8217;une seule base de donn\u00e9es ERP ou de centaines d&#8217;applications &#8211; et peut maintenir des journaux de tra\u00e7abilit\u00e9 complets pour garantir la conformit\u00e9 future avec les lois fiscales locales et les r\u00e9glementations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es, y compris les lois sur la confidentialit\u00e9 des donn\u00e9es. ELSA peut \u00e9galement \u00eatre int\u00e9gr\u00e9 \u00e0 des solutions d&#8217;archivage de donn\u00e9es automatis\u00e9es, afin de garantir la mise en \u0153uvre d&#8217;une gestion compl\u00e8te du cycle de vie des informations, ce qui permet \u00e0 votre organisation de ma\u00eetriser durablement la croissance du volume de donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-ae93a0be54455d96f6881761c17ae791\" id=\"h-passez-a-l-etape-suivante\" style=\"color:#56abda;font-size:21px;font-style:normal;font-weight:600\">Passez \u00e0 l&#8217;\u00e9tape suivante<\/h2>\n\n\n\n<p>Investir dans le d\u00e9mant\u00e8lement des syst\u00e8mes legacy est une activit\u00e9 strat\u00e9gique importante pour toutes les grandes organisations. Il permet d&#8217;att\u00e9nuer les risques en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9 et de r\u00e9duire les co\u00fbts et l&#8217;empreinte carbone. Heureusement, des technologies de pointe sont aujourd&#8217;hui disponibles pour r\u00e9soudre ce probl\u00e8me. Consid\u00e9rez les avantages pour votre organisation et discutez avec les experts des prochaines \u00e9tapes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-normal-font-size\" style=\"font-style:normal;font-weight:600\"><u>Sources d&#8217;information<\/u><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La <a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=prUS52128824\">p\u00e9nurie de comp\u00e9tences informatiques devrait toucher neuf organisations sur dix d&#8217;ici \u00e0 2026 et co\u00fbter 5,5 billions de dollars en retards, probl\u00e8mes de qualit\u00e9 et pertes de revenus<\/a>.\nIDC. <\/li>\n\n\n\n<li><a href=\"https:\/\/hbr.org\/2024\/02\/why-data-breaches-spiked-in-2023\">Pourquoi les violations de donn\u00e9es ont augment\u00e9 en 2023<\/a>.\nHarvard Business Review. <\/li>\n\n\n\n<li><a href=\"https:\/\/sapinsider.org\/buyers-guide\/sapinsider-buyers-guide-cybersecurity\/\"><\/a><a href=\"https:\/\/sapinsider.org\/buyers-guide\/sapinsider-buyers-guide-cybersecurity\/\">SAPinsider Buyers Guide, Cybers\u00e9curit\u00e9 2024. <\/a> SAPinsider.<\/li>\n\n\n\n<li><a href=\"https:\/\/sapinsider.org\/research-reports\/cybersecurity-threats-to-sap-systems\/\">Rapport SAPinsider sur la cybers\u00e9curit\u00e9 2023<\/a>.\nSAPinsider. <\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1500\" height=\"600\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren.jpg\" alt=\"\" class=\"wp-image-32142\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren.jpg 1500w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-300x120.jpg 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-768x307.jpg 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/03\/Laura-Audren-1200x480.jpg 1200w\" sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" \/><\/figure>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"featured_media":42224,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[352,196,217],"class_list":["post-34279","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurite","blog_tag-decommissionnement-des-systemes-legacy","blog_tag-application-de-systeme-herite-dentreprise-elsa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group<\/title>\n<meta name=\"description\" content=\"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu&#039;ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group\" \/>\n<meta property=\"og:description\" content=\"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu&#039;ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header-web_Legacy-Systems-_-Cybersecurity_1920x960px-1-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/\",\"name\":\"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"datePublished\":\"2025-10-10T13:09:00+00:00\",\"description\":\"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu'ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp\",\"width\":2560,\"height\":1280,\"caption\":\"Decommissioning legacy systems for enhanced cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group","description":"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu'ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group","og_description":"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu'ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/","og_site_name":"TJC Group","og_image":[{"width":2560,"height":1280,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header-web_Legacy-Systems-_-Cybersecurity_1920x960px-1-scaled.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/","name":"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","datePublished":"2025-10-10T13:09:00+00:00","description":"Les syst\u00e8mes legacy sont souvent n\u00e9glig\u00e9s, alors qu'ils sont particuli\u00e8rement vuln\u00e9rables aux cyberattaques. D\u00e9couvrez pourquoi le d\u00e9commissionnement peut devenir strat\u00e9gique.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/07\/Header_Blog_A-STRATEGIC-IMPERATIVE-DECOMMISSIONING-LEGACY-SYSTEMS-FOR-CYBERSECURITY_2025-scaled.webp","width":2560,"height":1280,"caption":"Decommissioning legacy systems for enhanced cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"La mise hors service des anciens syst\u00e8mes pour une meilleure cybers\u00e9curit\u00e9 | TJC Group"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/34279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":10,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/34279\/revisions"}],"predecessor-version":[{"id":39360,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/34279\/revisions\/39360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/42224"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=34279"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=34279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}