{"id":36078,"date":"2024-10-28T19:36:13","date_gmt":"2024-10-28T14:06:13","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/iso27001-et-systemes-legacy\/"},"modified":"2024-12-10T14:17:01","modified_gmt":"2024-12-10T08:47:01","slug":"iso27001-et-systemes-legacy","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/","title":{"rendered":"ISO27001 et les syst\u00e8mes legacy | Tout ce que vous devez savoir \u00e0 ce sujet !"},"content":{"rendered":"\n<p class=\"has-text-color has-link-color wp-elements-57f1497f24e8bdbc3f052e74726ada6a\" style=\"color:#00be92\"><strong><em><a href=\"Author:%20Priyasha%20Purkayastha,%20Global%20Content%20Manager,%20TJC%20Group\">L&#8217;auteur : Priyasha Purkayastha, Responsable du contenu mondial, TJC Group<\/a><\/em><\/strong><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-f659eea8a75f389f3b9ece0d51c8762c\" style=\"color:#0d589b\"><em>Nous avons maintes fois soulign\u00e9 l&#8217;importance de la s\u00e9curit\u00e9 des donn\u00e9es. Aujourd&#8217;hui, les donn\u00e9es sont devenues l&#8217;un des actifs les plus pr\u00e9cieux d&#8217;une organisation. Pourtant, m\u00eame si de nombreuses politiques sont en place, il est fastidieux de prot\u00e9ger ces donn\u00e9es contre les acc\u00e8s non autoris\u00e9s ou les violations. Viennent ensuite les syst\u00e8mes legacy que de nombreuses organisations utilisent encore, ce qui accro\u00eet les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Parfois, il devient m\u00eame difficile de savoir par o\u00f9 et comment commencer pour prot\u00e9ger les donn\u00e9es. Tous ces \u00e9l\u00e9ments combin\u00e9s peuvent \u00e9galement conduire \u00e0 des infractions graves dues \u00e0 des id\u00e9es fausses et \u00e0 des confusions. L&#8217;objectif de ce guide ISO27001 est de vous orienter dans la bonne direction. Alors, plongez dans ce guide pour en savoir plus !       <\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Table des mati\u00e8res<\/h2><ul><li><a href=\"#h-1-iso27001-que-devez-vous-savoir-a-ce-sujet\" data-level=\"2\">1. ISO27001 &#8211; Que devez-vous savoir \u00e0 ce sujet ?<\/a><ul><li><a href=\"#h-1-1-l-importance-de-la-norme-iso27001-pour-les-organisations\" data-level=\"3\">1.1 L&#8217;importance de la norme ISO27001 pour les organisations<\/a><\/li><li><a href=\"#h-1-2-les-principaux-aspects-de-la-norme-iso27001\" data-level=\"3\">1.2 Les principaux aspects de la norme ISO27001<\/a><\/li><li><a href=\"#h-1-3-les-trois-principes-directeurs-de-la-norme-iso27001\" data-level=\"3\">1.3 Les trois principes directeurs de la norme ISO27001<\/a><\/li><\/ul><\/li><li><a href=\"#h-2-systemes-legacy-et-cybersecurite-quel-est-le-probleme\" data-level=\"2\">2. Syst\u00e8mes legacy et cybers\u00e9curit\u00e9 : Quel est le probl\u00e8me ?<\/a><\/li><li><a href=\"#h-3-integrer-iso27001-aux-systemes-legacy-est-ce-une-strategie-possible\" data-level=\"2\">3. Int\u00e9grer ISO27001 aux syst\u00e8mes legacy : Est-ce une strat\u00e9gie possible ?<\/a><ul><li><a href=\"#h-3-1-evaluation-de-votre-inventaire\" data-level=\"3\">3.1 \u00c9valuation de votre inventaire<\/a><\/li><li><a href=\"#h-3-2-analyse-des-lacunes\" data-level=\"3\">3.2 Analyse des lacunes<\/a><\/li><li><a href=\"#h-3-3-strategies-d-attenuation\" data-level=\"3\">3.3 Strat\u00e9gies d&#8217;att\u00e9nuation<\/a><\/li><li><a href=\"#h-3-4-politiques-et-procedures\" data-level=\"3\">3.4 Politiques et proc\u00e9dures<\/a><\/li><li><a href=\"#h-3-5-formation-et-sensibilisation-a-la-cybersecurite\" data-level=\"3\">3.5 Formation et sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a><\/li><li><a href=\"#h-3-6-suivi-et-revision-des-systemes-legacy\" data-level=\"3\">3.6 Suivi et r\u00e9vision des syst\u00e8mes legacy<\/a><\/li><li><a href=\"#h-3-7-planification-du-demantelement\" data-level=\"3\">3.7 Planification du d\u00e9mant\u00e8lement<\/a><\/li><li><a href=\"#h-3-8-gestion-des-fournisseurs\" data-level=\"3\">3.8 Gestion des fournisseurs<\/a><\/li><\/ul><\/li><li><a href=\"#h-4-iso27001-declassement-des-systemes-et-groupe-tjc-un-trio-efficace\" data-level=\"2\">4. ISO27001, d\u00e9classement des syst\u00e8mes et groupe TJC : Un trio efficace<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-dac72a86067d2aec9a5ee9244dfba16d\" id=\"h-1-iso27001-que-devez-vous-savoir-a-ce-sujet\" style=\"font-style:normal;font-weight:600\"><a>1. ISO27001 &#8211; Que devez-vous savoir \u00e0 ce sujet<\/a>?<\/h2>\n\n\n\n<p>La norme ISO27001 est d\u00e9finie comme une norme de r\u00e9glementation de la s\u00e9curit\u00e9 de l&#8217;information, guidant les organisations dans l&#8217;\u00e9laboration, la mise en \u0153uvre, la maintenance et l&#8217;am\u00e9lioration continue de leurs syst\u00e8mes de gestion de la s\u00e9curit\u00e9 de l&#8217;information (SGSI), garantissant ainsi la protection de leurs pr\u00e9cieuses ressources en mati\u00e8re d&#8217;information. Il s&#8217;agit d&#8217;une norme internationalement reconnue, publi\u00e9e par l&#8217;Organisation internationale de normalisation (ISO), en partenariat avec la Commission \u00e9lectrotechnique internationale (CEI). La <a href=\"https:\/\/www.iso.org\/standard\/27001\">norme ISO27001<\/a> s&#8217;accompagne d&#8217;un cadre qui permet d&#8217;am\u00e9liorer les op\u00e9rations du SGSI. Le cadre de s\u00e9curit\u00e9 ISO d\u00e9finit un objectif : prot\u00e9ger les informations de l&#8217;organisation de mani\u00e8re rationalis\u00e9e, syst\u00e9matique et, surtout, rentable, quelle que soit sa taille ou son secteur d&#8217;activit\u00e9.<\/p>\n\n\n\n<p>Les organisations doivent garder \u00e0 l&#8217;esprit que la certification ISO27001 est obtenue par le biais d&#8217;un processus d&#8217;audit externe. Un organisme de certification \u00e9valuera les syst\u00e8mes de gestion de la s\u00e9curit\u00e9 de l&#8217;information (SGSI) de l&#8217;organisation conform\u00e9ment aux exigences de la norme. En obtenant cette certification, vous d\u00e9montrerez \u00e0 vos parties prenantes et \u00e0 vos clients votre engagement \u00e0 maintenir des normes \u00e9lev\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 de l&#8217;information.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-3784ca1b0f3f02a3c26a6cef0b953636\" id=\"h-1-1-l-importance-de-la-norme-iso27001-pour-les-organisations\" style=\"font-style:normal;font-weight:600\"><a>1.1 L&#8217;importance de la norme ISO27001 pour les organisations<\/a><\/h3>\n\n\n\n<p>La norme ISO27001 fournit aux organisations les informations et les connaissances n\u00e9cessaires \u00e0 la protection de leurs donn\u00e9es pr\u00e9cieuses. Elle permet \u00e9galement aux organisations d&#8217;obtenir une certification ISO27001, prouvant ainsi \u00e0 leurs clients et partenaires que leurs donn\u00e9es sont prot\u00e9g\u00e9es. Ce qui est encore plus int\u00e9ressant, c&#8217;est que m\u00eame les particuliers peuvent obtenir la certification ISO27001 en suivant un cours et en passant l&#8217;examen. Comme il s&#8217;agit d&#8217;une norme internationale, la certification est reconnue et r\u00e9put\u00e9e dans le monde entier, ce qui accro\u00eet les possibilit\u00e9s de relations commerciales pour les organisations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-2aa2153b7483c2a139a04baa4e9e2e1c\" id=\"h-1-2-les-principaux-aspects-de-la-norme-iso27001\" style=\"font-style:normal;font-weight:600\"><a>1.2 Les principaux aspects de la norme ISO27001<\/a><\/h3>\n\n\n\n<p>Il existe plusieurs aspects cl\u00e9s de la norme ISO27001 que vous devez conna\u00eetre ; certains des plus importants sont mentionn\u00e9s ci-dessous.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-c61516a1d51ec6de1724f5a654cb2542\"><strong>Syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information (SGSI) :<\/strong> Ce facteur cl\u00e9 de la norme de s\u00e9curit\u00e9 garantit une approche syst\u00e9matique pour g\u00e9rer les informations sensibles d&#8217;une organisation. Il inclut un ensemble complet de personnes, de processus et de syst\u00e8mes informatiques, appliquant des processus de gestion des risques pour garantir la s\u00e9curit\u00e9 des informations \u00e0 tout moment.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-2c43cb0cb718fe9e4e381625f55ea175\"><strong>\u00c9valuation et traitement des risques :<\/strong> L&#8217;\u00e9valuation et le traitement des risques constituent un autre aspect essentiel de la norme ISO27001 internationalement reconnue. Il s&#8217;agit essentiellement d&#8217;identifier les menaces potentielles pour la s\u00e9curit\u00e9 de l&#8217;information des organisations et de mettre en \u0153uvre des contr\u00f4les pour att\u00e9nuer les risques.<\/p>\n\n\n\n<div class=\"wp-block-buttons\" style=\"text-align:center;\">\n    <div class=\"wp-block-button\">\n        <a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/www.tjc-group.com\/blogs\/threat-prevention-101-protect-your-erp-systems-from-malicious-attacks\/\" style=\"border-radius:39px;background-color:#9b3c90\" target=\"_blank\" rel=\"noreferrer noopener\">  Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !<\/a>\n    <\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-de9574cb9c5261e4b2c616e3530bbf81\"><strong>L&#8217;engagement de la direction :<\/strong> Avec ISO27001, l&#8217;engagement de la direction devient crucial. Les personnes ayant des capacit\u00e9s d\u00e9cisionnelles (c&#8217;est-\u00e0-dire les dirigeants) doivent s&#8217;engager sans r\u00e9serve dans le SMSI, qui comprend l&#8217;\u00e9tablissement de politiques et de proc\u00e9dures, d&#8217;objectifs et d&#8217;autres \u00e9l\u00e9ments relatifs \u00e0 la s\u00e9curit\u00e9 de l&#8217;information. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-f3235e9a7b480838b2ae0dcfb8c46289\"><strong>Gestion des ressources et des incidents :<\/strong> Deux des facteurs les plus importants de la norme ISO27001 sont la gestion des ressources et la gestion des incidents. Alors que la gestion des incidents permet d&#8217;\u00e9tablir des proc\u00e9dures pour traiter les incidents de s\u00e9curit\u00e9, la gestion des ressources permet d&#8217;assurer la disponibilit\u00e9 des ressources n\u00e9cessaires, y compris les programmes de formation et de sensibilisation.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-43cd2d3a34ef80a256577b3c63a4059f\"><strong>Conformit\u00e9 :<\/strong> Avec la norme ISO27001, il est essentiel de garantir la conformit\u00e9 aux exigences l\u00e9gales et r\u00e9glementaires. En outre, il est n\u00e9cessaire de contr\u00f4ler, de r\u00e9viser et d&#8217;am\u00e9liorer r\u00e9guli\u00e8rement le SGSI et de conserver une documentation appropri\u00e9e (le champ d&#8217;application, les politiques, les proc\u00e9dures, les enregistrements des mesures prises, etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-9a5705891ead5951e3653d180460023b\" id=\"h-1-3-les-trois-principes-directeurs-de-la-norme-iso27001\" style=\"font-style:normal;font-weight:600\"><a>1.3 Les trois principes directeurs de la norme ISO27001<\/a><\/h3>\n\n\n\n<p>La norme ISO27001 repose principalement sur trois grands principes directeurs qui contribuent \u00e0 s\u00e9curiser les personnes, les processus et les technologies. Il s&#8217;agit de la confidentialit\u00e9, de l&#8217;int\u00e9grit\u00e9 et de la disponibilit\u00e9, commun\u00e9ment appel\u00e9es &#8220;triade C-I-A&#8221;.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-1c9e26b733273cf40b8c613095b544ca\"><strong>Confidentialit\u00e9 des donn\u00e9es :<\/strong> Il s&#8217;agit essentiellement des donn\u00e9es et des syst\u00e8mes qui doivent \u00eatre prot\u00e9g\u00e9s contre l&#8217;acc\u00e8s non officiel ou non d\u00e9sir\u00e9 de ceux qui ne sont pas autoris\u00e9s, comme les personnes, les processus ou m\u00eame les applications. Le principe de confidentialit\u00e9 inclut l&#8217;utilisation de contr\u00f4les technologiques tels que les jetons de s\u00e9curit\u00e9, l&#8217;authentification multifactorielle, le cryptage des donn\u00e9es, etc.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-5bf69de0946b680df93fcfd987e214b1\"><strong>Int\u00e9grit\u00e9 des donn\u00e9es :<\/strong> Le deuxi\u00e8me principe directeur de la norme ISO27001 est l&#8217;int\u00e9grit\u00e9. Cela signifie qu&#8217;il faut v\u00e9rifier l&#8217;exactitude, la fiabilit\u00e9 et l&#8217;exhaustivit\u00e9 des donn\u00e9es. En fait, l&#8217;int\u00e9grit\u00e9 implique l&#8217;utilisation de processus qui contribuent \u00e0 garantir des donn\u00e9es exemptes d&#8217;erreurs tout en affirmant que l&#8217;acc\u00e8s aux donn\u00e9es confidentielles est r\u00e9serv\u00e9 aux personnes autoris\u00e9es. Ce principe directeur signifie \u00e9galement que les donn\u00e9es utilis\u00e9es par l&#8217;organisation sont stock\u00e9es de mani\u00e8re fiable et sans aucun dommage.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-d51aa6205c865eafb2a015862a810e9d\"><strong>La disponibilit\u00e9 des donn\u00e9es : <\/strong>Enfin, la <a href=\"https:\/\/www.tjc-group.com\/blogs\/data-management-importance-components-and-techniques-for-effective-business-operations\/\">disponibilit\u00e9 des donn\u00e9es<\/a> est le troisi\u00e8me principe directeur de la norme ISO27001. Ce principe signifie un acc\u00e8s autoris\u00e9 et pr\u00e9cis aux informations chaque fois que cela est jug\u00e9 n\u00e9cessaire pour les besoins de l&#8217;entreprise. Parfois, en raison de probl\u00e8mes de serveur et de sauvegardes insuffisantes, la base de donn\u00e9es de l&#8217;entreprise peut \u00eatre mise hors ligne, ce qui entra\u00eene le chaos dans les op\u00e9rations de l&#8217;entreprise. Avec ce principe directeur, il devient n\u00e9cessaire pour les organisations de garder leurs donn\u00e9es disponibles, mais uniquement par le biais d&#8217;un acc\u00e8s autoris\u00e9.<\/p>\n\n\n\n<p><br>En r\u00e9sum\u00e9, avec un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information (SGSI) qui r\u00e9pond aux exigences et aux principes directeurs de la norme ISO27001, les organisations peuvent garantir la s\u00e9curit\u00e9 des donn\u00e9es de mani\u00e8re transparente. En fait, il donne confiance et \u00e9tablit la cr\u00e9dibilit\u00e9 aupr\u00e8s des actionnaires, des clients et des parties int\u00e9ress\u00e9es en leur garantissant que leurs donn\u00e9es sont s\u00e9curis\u00e9es et conserv\u00e9es de mani\u00e8re ad\u00e9quate.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"470\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image.png\" alt=\"\" class=\"wp-image-36045\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image.png 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-300x150.png 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-768x384.png 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-fa4ef2eb5ad0d5a3b4e61b69fa27616c\" id=\"h-2-systemes-legacy-et-cybersecurite-quel-est-le-probleme\" style=\"font-style:normal;font-weight:600\"><a>2. Syst\u00e8mes legacy et cybers\u00e9curit\u00e9 : Quel est le probl\u00e8me ?<\/a><\/h2>\n\n\n\n<p>Comme nous le disons toujours, la cybers\u00e9curit\u00e9 est au c\u0153ur de toute organisation. Cependant, il est regrettable que les organisations dot\u00e9es de syst\u00e8mes legacy passent souvent \u00e0 c\u00f4t\u00e9 de cette notion. En particulier, si les syst\u00e8mes obsol\u00e8tes ne sont pas contr\u00f4l\u00e9s, ils peuvent \u00eatre vuln\u00e9rables aux attaques des cybercriminels par le biais de diverses cybermenaces.  <\/p>\n\n\n\n<p>Les syst\u00e8mes legacy sont parfois le point d&#8217;entr\u00e9e des <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\">vuln\u00e9rabilit\u00e9s, car ces syst\u00e8mes obsol\u00e8tes<\/a> tombent dans l&#8217;oubli et sont souvent n\u00e9glig\u00e9s. Les syst\u00e8mes obsol\u00e8tes sont plus susceptibles de recevoir des vuln\u00e9rabilit\u00e9s s&#8217;ils ne sont pas contr\u00f4l\u00e9s. Mais les maintenir \u00e0 jour avec les derniers contr\u00f4les de s\u00e9curit\u00e9 est co\u00fbteux et improductif. L&#8217;existence de ces syst\u00e8mes obsol\u00e8tes s&#8217;accompagne de son lot de difficult\u00e9s : les syst\u00e8mes peuvent ne pas \u00eatre crypt\u00e9s ou prot\u00e9g\u00e9s par des contr\u00f4les d&#8217;acc\u00e8s, ce qui les expose \u00e0 des risques d&#8217;attaques internes ou externes hors ligne.   <\/p>\n\n\n\n<p>Deuxi\u00e8mement, les \u00e9quipes informatiques des organisations sont confront\u00e9es \u00e0 un autre d\u00e9fi : rester au fait des correctifs et des mises \u00e0 jour des syst\u00e8mes. La liste des cyber-vuln\u00e9rabilit\u00e9s est longue, et avec les syst\u00e8mes legacy, il devient encore plus essentiel de garder un \u0153il attentif. <\/p>\n\n\n\n<p>Tous ces \u00e9l\u00e9ments combin\u00e9s ensemble pointent toujours vers le fait que le d\u00e9commissionnement des syst\u00e8mes legacy est la voie \u00e0 suivre. Cependant, certaines organisations utilisent encore des syst\u00e8mes obsol\u00e8tes, au moins jusqu&#8217;\u00e0 ce qu&#8217;elles <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/tout-savoir-sur-le-decommissionnement-des-systemes-legacy-dans-le-cadre-de-la-migration-4hana\/\">migrent vers la tr\u00e8s n\u00e9cessaire S\/4HANA<\/a>. Cela dit, il est parfois n\u00e9cessaire de conserver des syst\u00e8mes obsol\u00e8tes, m\u00eame s&#8217;ils ne sont pas utilis\u00e9s, en raison de facteurs tels que les audits, l&#8217;accessibilit\u00e9 aux donn\u00e9es historiques, etc. Par cons\u00e9quent, que votre organisation utilise un syst\u00e8me legacy ou qu&#8217;elle l&#8217;ait conserv\u00e9 en vue d&#8217;un d\u00e9commissionnement ult\u00e9rieur, la mise en \u0153uvre de mesures de cybers\u00e9curit\u00e9 est cruciale. Mais la norme ISO27001 peut-elle \u00eatre appliqu\u00e9e \u00e0 ces syst\u00e8mes ?    <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-cb72faa82cf7b77b190dc60d52f55d4d\" id=\"h-3-integrer-iso27001-aux-systemes-legacy-est-ce-une-strategie-possible\" style=\"font-style:normal;font-weight:600\"><a>3. Int\u00e9grer ISO27001 aux syst\u00e8mes legacy : Est-ce une strat\u00e9gie possible ?<\/a><\/h2>\n\n\n\n<p>Les organisations qui souhaitent obtenir ce badge lou\u00e9 doivent mettre en place et maintenir certaines normes (d\u00e9crites ci-dessus), qui concernent \u00e9galement les syst\u00e8mes legacy. La t\u00e2che peut s&#8217;av\u00e9rer ardue, mais c&#8217;est tout \u00e0 fait possible. En fait, elle contribue \u00e0 garantir une s\u00e9curit\u00e9 de l&#8217;information globale dans votre organisation. Nous avons examin\u00e9 quelques consid\u00e9rations et strat\u00e9gies cl\u00e9s sur la fa\u00e7on dont les syst\u00e8mes legacy peuvent \u00eatre maintenus dans le cadre de la norme ISO27001.   <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-96184b88b31eebf876622529548f9cce\" id=\"h-3-1-evaluation-de-votre-inventaire\" style=\"font-style:normal;font-weight:600\"><a>3.1 \u00c9valuation de votre inventaire<\/a><\/h3>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-5f7531f864397e4fb451cf3476526685\"><strong>3.1.1 Identifier les syst\u00e8mes legacy :<\/strong> La premi\u00e8re \u00e9tape consiste \u00e0 \u00e9valuer votre inventaire et \u00e0 cr\u00e9er un r\u00e9pertoire de tous les syst\u00e8mes legacy, y compris leur objectif, les donn\u00e9es qu&#8217;ils traitent et les mesures de s\u00e9curit\u00e9 actuelles. Il s&#8217;agit d&#8217;un parcours allant de l&#8217;extinction du syst\u00e8me au d\u00e9commissionnement des syst\u00e8mes legacy : <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/systemes-legacy-un-voyage-de-lextinction-a-la-mise-hors-service\/\">https:\/\/www.tjc-group.com\/blogs\/legacy-systems-a-journey-from-sunsetting-to-decommissioning\/<\/a> <\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-392b5004a15e61b6fe8cf03705b413df\"><strong>3.1.2 \u00c9valuation des risques :<\/strong> Apr\u00e8s avoir \u00e9valu\u00e9 votre inventaire, vous devez proc\u00e9der \u00e0 une \u00e9valuation d\u00e9taill\u00e9e des risques de chaque syst\u00e8me legacy. Cela vous aidera \u00e0 identifier les vuln\u00e9rabilit\u00e9s et les menaces potentielles. <\/p>\n\n\n\n<p>Par exemple, un syst\u00e8me legacy sur VM peut mettre en p\u00e9ril l&#8217;ensemble de votre hyperviseur : https:\/\/www.tjc-group.com\/blogs\/virtual-machines-to-maintain-legacy-systems-a-good-or-a-bad-idea\/<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-5efe760548d8dcfcbaca024ef61eaacb\" id=\"h-3-2-analyse-des-lacunes\" style=\"font-style:normal;font-weight:600\"><a>3.2 Analyse des lacunes<\/a><\/h3>\n\n\n\n<p><strong>3.2.1 Lacunes en mati\u00e8re de conformit\u00e9 :<\/strong> L&#8217;un des aspects les plus importants \u00e0 prendre en consid\u00e9ration est probablement la v\u00e9rification des lacunes en mati\u00e8re de conformit\u00e9. Mais comment faire ? C&#8217;est tr\u00e8s simple. Il vous suffit de comparer l&#8217;\u00e9tat actuel de vos syst\u00e8mes legacy avec les exigences des normes ISO27001. De cette mani\u00e8re, vous serez en mesure d&#8217;identifier les lacunes en mati\u00e8re de conformit\u00e9.  <\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-25eefd9ab705810aa7f112251cf00ec9\"><strong>3.2.2 Lacunes en mati\u00e8re de s\u00e9curit\u00e9 :<\/strong> Comme nous l&#8217;avons d\u00e9j\u00e0 mentionn\u00e9, les syst\u00e8mes legacy pr\u00e9sentent des risques \u00e9lev\u00e9s de failles de s\u00e9curit\u00e9.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Par cons\u00e9quent, vous devez identifier les domaines dans lesquels vos syst\u00e8mes obsol\u00e8tes existants ne r\u00e9pondent pas aux pratiques et contr\u00f4les de s\u00e9curit\u00e9 modernes. Vous trouverez ci-joint un exemple de la mani\u00e8re dont les syst\u00e8mes legacy doivent \u00eatre am\u00e9lior\u00e9s en permanence pour combler les lacunes en mati\u00e8re de s\u00e9curit\u00e9 <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\">: https:\/\/www.tjc-group.com\/blogs\/is-it-safe-to-keep-legacy-data-in-an-old-sap-system\/<\/a> <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-fff4fa3411a70910406ad82921dd5002\" id=\"h-3-3-strategies-d-attenuation\" style=\"font-style:normal;font-weight:600\"><a>3.3 Strat\u00e9gies d&#8217;att\u00e9nuation<\/a><\/h3>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-6bdd6b6bcf1a7a11b001c1bc6b2baff9\"><strong>3.3.1 Gestion des correctifs :<\/strong> Si le cryptage des nouveaux correctifs peut constituer un d\u00e9fi, il est n\u00e9anmoins n\u00e9cessaire de veiller \u00e0 ce que les syst\u00e8mes legacy soient en phase avec les derni\u00e8res mises \u00e0 jour et les correctifs de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>3.3.2 Segmentation du r\u00e9seau :<\/strong> Il est essentiel pour les organisations d&#8217;isoler les syst\u00e8mes obsol\u00e8tes du reste du r\u00e9seau. De cette mani\u00e8re, vous pouvez minimiser les dommages potentiels en cas de violation de la s\u00e9curit\u00e9. <\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-0aa2ddd534e90cfbe6f329ee506d3094\"><strong>3.3.3 Contr\u00f4les d&#8217;acc\u00e8s :<\/strong> Une autre consid\u00e9ration \u00e0 garder \u00e0 l&#8217;esprit est de mettre en \u0153uvre des contr\u00f4les d&#8217;acc\u00e8s stricts \u00e0 vos syst\u00e8mes legacy. Les organisations peuvent ainsi non seulement contr\u00f4ler l&#8217;acc\u00e8s, mais aussi s&#8217;assurer que les syst\u00e8mes ne tombent pas entre de mauvaises mains. <\/p>\n\n\n\n<p><strong>3.3.4 Cryptage :<\/strong> L\u00e0 encore, il s&#8217;agit d&#8217;un processus fastidieux dans les syst\u00e8mes obsol\u00e8tes, mais tout \u00e0 fait important : veillez \u00e0 utiliser le cryptage pour prot\u00e9ger les donn\u00e9es sensibles qui sont trait\u00e9es ou stock\u00e9es dans le syst\u00e8me.<\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-5d6d71dfa5a7c9e192d88079740590df\"><strong>3.3.4 Confidentialit\u00e9 des donn\u00e9es :<\/strong> Aujourd&#8217;hui, les applications doivent int\u00e9grer la notion de &#8220;privacy by design&#8221; (respect de la vie priv\u00e9e d\u00e8s la conception). Cependant, ce n&#8217;est pas le cas pour les syst\u00e8mes legacy. Depuis 2018 et la r\u00e9glementation europ\u00e9enne sur la confidentialit\u00e9 des donn\u00e9es, vous ne pouvez pas vous contenter de maintenir votre syst\u00e8me legacy en \u00e9tat de marche. Il est important de mettre votre syst\u00e8me hors service dans un cadre conforme \u00e0 la confidentialit\u00e9 des donn\u00e9es, et cela ne se limite pas \u00e0 l&#8217;Europe.  <\/p>\n\n\n\n<p>Voici quelques r\u00e9glementations \u00e0 travers le monde <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-confidentialite-des-donnees-votre-absolu-guide-sur-limportance-de-la-reglementation-et-plus-encore\/\">https:\/\/www.tjc-group.com\/blogs\/data-privacy-your-absolute-guide-to-its-importance-regulations-and-more\/<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color wp-elements-04bcb38ebb5922a58323106152f3a2ab\" id=\"h-3-4-politiques-et-procedures\" style=\"font-style:normal;font-weight:600\"><a>3.4 Politiques et proc\u00e9dures<\/a><\/h3>\n\n\n\n<p><strong>3.4.1 Documenter les proc\u00e9dures :<\/strong> Veillez \u00e0 cr\u00e9er et \u00e0 maintenir une documentation d\u00e9taill\u00e9e de toutes les politiques et proc\u00e9dures mises en place pour g\u00e9rer et s\u00e9curiser les syst\u00e8mes legacy. Cela est tr\u00e8s utile pour le deuxi\u00e8me principe directeur de la norme ISO27001, qui consiste \u00e0 \u00e9tablir l&#8217;int\u00e9grit\u00e9 et la fiabilit\u00e9 des donn\u00e9es. <\/p>\n\n\n\n<p><strong>3.4.2 R\u00e9ponse aux incidents :<\/strong> En tant que membres vigilants de l&#8217;organisation, vous devez \u00e9laborer des plans de r\u00e9ponse aux incidents sp\u00e9cifiques pour les syst\u00e8mes obsol\u00e8tes utilis\u00e9s. Gardez \u00e0 l&#8217;esprit que les r\u00e9ponses aux incidents doivent tenir compte des vuln\u00e9rabilit\u00e9s et des limites propres \u00e0 chaque syst\u00e8me.   <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"470\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1.png\" alt=\"\" class=\"wp-image-36060\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1.png 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1-300x150.png 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/image-1-768x384.png 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-75a47ca3dd7b030c8ca06d7df8f14fef\" id=\"h-3-5-formation-et-sensibilisation-a-la-cybersecurite\" style=\"font-style:normal;font-weight:600\"><a>3.5 Formation et sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a><\/h3>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-242459ce9e273e39a0b3708a169116af\"><strong>3.5.1 Formation des employ\u00e9s :<\/strong> Pour \u00eatre juste, que vous utilisiez des syst\u00e8mes legacy ou non, la formation des employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9 est toujours un facteur essentiel. Toutefois, dans le cas particulier des syst\u00e8mes obsol\u00e8tes, veillez \u00e0 former vos employ\u00e9s aux risques sp\u00e9cifiques associ\u00e9s \u00e0 ces syst\u00e8mes. En outre, veillez \u00e0 les former aux meilleures pratiques \u00e0 suivre pour att\u00e9nuer les risques.  <\/p>\n\n\n\n<p><strong>3.5.2 Programmes de sensibilisation :<\/strong> Outre les sessions de formation, il est \u00e9galement important d&#8217;identifier et de mettre en \u0153uvre des programmes de sensibilisation permanents. Cela permettra de s&#8217;assurer que les membres de votre \u00e9quipe restent vigilants quant aux probl\u00e8mes de s\u00e9curit\u00e9 li\u00e9s aux syst\u00e8mes obsol\u00e8tes. <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-86b981284d5cf9efd98ed296089190e1\" id=\"h-3-6-suivi-et-revision-des-systemes-legacy\" style=\"font-style:normal;font-weight:600\"><a>3.6 Suivi et r\u00e9vision des syst\u00e8mes legacy<\/a><\/h3>\n\n\n\n<p><strong>3.6.1 Contr\u00f4le continu :<\/strong> En gardant \u00e0 l&#8217;esprit les principes directeurs de la norme ISO27001, la mise en \u0153uvre de solutions de surveillance continue s&#8217;av\u00e8re utile pour d\u00e9tecter les incidents de s\u00e9curit\u00e9 dans les syst\u00e8mes legacy et y r\u00e9pondre.<\/p>\n\n\n\n<p><strong>3.6.2 R\u00e9alisation d&#8217;audits r\u00e9guliers :<\/strong> Des audits r\u00e9guliers de vos syst\u00e8mes obsol\u00e8tes permettent de garantir la conformit\u00e9 aux normes et aux principes directeurs de la norme ISO27001. En outre, des audits r\u00e9guliers permettent \u00e9galement d&#8217;identifier de nouveaux risques et de nouvelles vuln\u00e9rabilit\u00e9s. <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-9aa991939cb85f0ade49cc89c716a3e2\" id=\"h-3-7-planification-du-demantelement\" style=\"font-style:normal;font-weight:600\"><a>3.7 Planification du <\/a>d\u00e9mant\u00e8lement<\/h3>\n\n\n\n<p><strong>3.7.1 D\u00e9classement :<\/strong> Comme indiqu\u00e9 pr\u00e9c\u00e9demment, les organisations ne peuvent pas s&#8217;en tenir \u00e9ternellement \u00e0 des syst\u00e8mes obsol\u00e8tes et le d\u00e9commissionnement de ces syst\u00e8mes legacy est essentiel. Cependant, pour le processus de migration, vous devez disposer de plans et de strat\u00e9gies appropri\u00e9s. Assurez-vous que les plans de d\u00e9commissionnement des syst\u00e8mes legacy sont optimis\u00e9s et s\u00e9curis\u00e9s.  <\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-a5ecf6fa096ad68804aa4e89ead732de\"><strong>3.7.2 Approche progressive :<\/strong> Tout en planifiant la migration vers des syst\u00e8mes mis \u00e0 niveau tels que S\/4HANA, il est tout aussi important de mettre en \u0153uvre une approche progressive afin de minimiser les perturbations et d&#8217;att\u00e9nuer les risques de mani\u00e8re efficace. Vous pouvez mettre hors service un seul syst\u00e8me, un paysage ou des centaines de syst\u00e8mes diff\u00e9rents. <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-5306d40f891436436ab520be1283590c\" id=\"h-3-8-gestion-des-fournisseurs\" style=\"font-style:normal;font-weight:600\"><a>3.8 Gestion des fournisseurs<\/a><\/h3>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-7463230c746664c39051e54ddead7362\"><strong>3.8.1 \u00c9valuations par des tiers :<\/strong> Le <a href=\"https:\/\/www.tjc-group.com\/blogs\/a-comprehensive-guide-to-navigating-legacy-system-decommissioning\/\">d\u00e9commissionnement des syst\u00e8mes legacy<\/a> n&#8217;est pas une mince affaire ; il n\u00e9cessite une planification ad\u00e9quate et pas mal d&#8217;efforts pour la gestion des donn\u00e9es, le retrait progressif des syst\u00e8mes, etc. Dans de tels cas, le recours \u00e0 des experts en d\u00e9mant\u00e8lement tiers peut s&#8217;av\u00e9rer utile. Veillez toutefois \u00e0 \u00e9valuer les proc\u00e9dures de s\u00e9curit\u00e9 de votre fournisseur et \u00e0 v\u00e9rifier si elles sont conformes aux normes ISO27001.  <\/p>\n\n\n\n<p class=\"has-primary-color has-text-color has-link-color wp-elements-3955cb64e8ae67fab8f91f63d0186459\"><strong>3.8.2 Contrats et accords de niveau de service :<\/strong> Il est important que vous incluiez des exigences de s\u00e9curit\u00e9 sp\u00e9cifiques dans les contrats et les accords de niveau de service (SLA) des fournisseurs tiers avec lesquels vous vous associez pour la gestion et le d\u00e9commissionnement des syst\u00e8mes legacy.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 ces consid\u00e9rations, les organisations peuvent mettre en \u0153uvre, g\u00e9rer et maintenir la s\u00e9curit\u00e9 des syst\u00e8mes legacy dans le cadre de la norme ISO27001, tout en garantissant un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information complet et solide.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Il n&#8217;est pas surprenant que le programme de d\u00e9classement et la gestion des fournisseurs soient \u00e9galement li\u00e9s \u00e0 la valeur et au retour sur investissement. Vous trouverez plus de d\u00e9tails ici : <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/demantelement-des-systemes-patrimoniaux-exploration-des-couts-caches-des-systemes-patrimoniaux\/\">https:\/\/www.tjc-group.com\/blogs\/decommissioning-legacy-systems-exploring-the-hidden-costs-of-legacy-systems\/<\/a> <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-primary-color has-text-color has-link-color has-large-font-size wp-elements-75e7133ffd55f58f1f3f74a4c6ac44d0\" id=\"h-4-iso27001-declassement-des-systemes-et-groupe-tjc-un-trio-efficace\" style=\"font-style:normal;font-weight:600\"><a>4. ISO27001, d\u00e9classement des syst\u00e8mes et groupe TJC : Un trio efficace<\/a><\/h2>\n\n\n\n<p>C&#8217;est avec une immense fiert\u00e9 que nous annon\u00e7ons que <a href=\"https:\/\/www.tjc-group.com\/fr\/\">le groupe TJC<\/a> est certifi\u00e9 ISO27001. L&#8217;obtention de cette certification t\u00e9moigne de l&#8217;engagement de l&#8217;organisation en faveur de la s\u00e9curit\u00e9 de l&#8217;information et du respect des normes les plus strictes en mati\u00e8re de gestion de la s\u00e9curit\u00e9 de l&#8217;information. Le parcours de TJC Group vers la certification ISO27001 a commenc\u00e9 il y a un an, pour formaliser et am\u00e9liorer nos pratiques de cybers\u00e9curit\u00e9 afin de construire un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information (ISMS) robuste.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Lire <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/tjc-group-obtient-la-certification-iso-27001-pour-la-securite-de-linformation\/\">: https:\/\/www.tjc-group.com\/blogs\/tjc-group-achieves-iso-27001-certification-for-information-security\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 nos normes ISO27001, les organisations qui cherchent \u00e0 d\u00e9commissionner leurs syst\u00e8mes legacy peuvent s&#8217;associer \u00e0 nous. Pourquoi? Notre \u00e9quipe d&#8217;experts aide les organisations &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9vitez les risques de non-conformit\u00e9 li\u00e9s \u00e0 la non-application des r\u00e9glementations l\u00e9gales et des exigences en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es dans les syst\u00e8mes legacy.<\/li>\n\n\n\n<li>\u00c9vitez la non-conformit\u00e9 lors des fusions et acquisitions tout en garantissant un acc\u00e8s s\u00e9curis\u00e9 et continu aux donn\u00e9es.<\/li>\n\n\n\n<li>Gr\u00e2ce \u00e0 nos techniques de d\u00e9classement, les organisations peuvent dire adieu aux co\u00fbts \u00e9lev\u00e9s de maintenance des syst\u00e8mes obsol\u00e8tes, \u00e0 leurs co\u00fbts de licence substantiels, etc.<\/li>\n<\/ul>\n\n\n\n<p>En outre, l&#8217;un de nos points cl\u00e9s est que TJC Group peut <a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\">d\u00e9commissionner des syst\u00e8mes legacy SAP et non SAP.<\/a> En fait, en plus d&#8217;utiliser SAP ILM pour le d\u00e9classement, nous proposons notre propre solution bas\u00e9e sur le cloud &#8211; Enterprise Legacy System Application (ELSA) pour le d\u00e9classement. Pour en savoir plus sur le d\u00e9commissionnement des syst\u00e8mes legacy, contactez nos experts ici ! <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>L&#8217;association de la norme ISO27001 et des syst\u00e8mes legacy n\u00e9cessite une gestion des risques, une documentation, une gestion de la s\u00e9curit\u00e9 et bien d&#8217;autres choses encore, conform\u00e9ment aux consid\u00e9rations mentionn\u00e9es ci-dessus. \u00c0 cela s&#8217;ajoutent les principes directeurs des normes ISO27001 auxquels les organisations doivent adh\u00e9rer. Bien que les syst\u00e8mes legacy posent des probl\u00e8mes, ils peuvent \u00eatre g\u00e9r\u00e9s efficacement gr\u00e2ce \u00e0 un SMSI solide et bien structur\u00e9.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Pour d&#8217;autres lectures int\u00e9ressantes sur la <a href=\"https:\/\/www.tjc-group.com\/fr\/blog-topics\/cybersecurite\/\">cybers\u00e9curit\u00e9<\/a>, la <a href=\"https:\/\/www.tjc-group.com\/fr\/blog-topics\/conformite-rgpd\/\">confidentialit\u00e9 des donn\u00e9es<\/a> et d&#8217;autres sujets, <a href=\"https:\/\/www.tjc-group.com\/blogs\/\">restez \u00e0 l&#8217;\u00e9coute<\/a>!<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a id=\"_msocom_1\"><\/a><\/p>\n","protected":false},"featured_media":36076,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[208,352,196],"class_list":["post-36078","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-archivage-des-donnees-sap","blog_tag-cybersecurite","blog_tag-decommissionnement-des-systemes-legacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>ISO27001 : Guide complet sur la s\u00e9curit\u00e9 des donn\u00e9es - TJC Group<\/title>\n<meta name=\"description\" content=\"L&#039;accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ISO27001 et les syst\u00e8mes legacy | Tout ce que vous devez savoir \u00e0 ce sujet !\" \/>\n<meta property=\"og:description\" content=\"L&#039;accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-10T08:47:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/\",\"name\":\"ISO27001 : Guide complet sur la s\u00e9curit\u00e9 des donn\u00e9es - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"datePublished\":\"2024-10-28T14:06:13+00:00\",\"dateModified\":\"2024-12-10T08:47:01+00:00\",\"description\":\"L'accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ISO27001-and-Legacy-Systems-Header-1-1.webp\",\"width\":1920,\"height\":1080,\"caption\":\"ISO27001 and Legacy Systems Header (1) (1)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/iso27001-et-systemes-legacy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ISO27001 et les syst\u00e8mes legacy | Tout ce que vous devez savoir \u00e0 ce sujet !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ISO27001 : Guide complet sur la s\u00e9curit\u00e9 des donn\u00e9es - TJC Group","description":"L'accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/","og_locale":"fr_FR","og_type":"article","og_title":"ISO27001 et les syst\u00e8mes legacy | Tout ce que vous devez savoir \u00e0 ce sujet !","og_description":"L'accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/","og_site_name":"TJC Group","article_modified_time":"2024-12-10T08:47:01+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/","name":"ISO27001 : Guide complet sur la s\u00e9curit\u00e9 des donn\u00e9es - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","datePublished":"2024-10-28T14:06:13+00:00","dateModified":"2024-12-10T08:47:01+00:00","description":"L'accent mis sur la cybers\u00e9curit\u00e9 ne dispara\u00eet jamais, et avec ISO27001 en place, d\u00e9couvrez comment elle peut aider \u00e0 g\u00e9rer les syst\u00e8mes legacy. Lisez la suite !","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/ISO27001-and-Legacy-Systems-Header-1-1.webp","width":1920,"height":1080,"caption":"ISO27001 and Legacy Systems Header (1) (1)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/iso27001-et-systemes-legacy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"ISO27001 et les syst\u00e8mes legacy | Tout ce que vous devez savoir \u00e0 ce sujet !"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":4,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36078\/revisions"}],"predecessor-version":[{"id":37040,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36078\/revisions\/37040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/36076"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=36078"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=36078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}