{"id":36124,"date":"2024-10-29T22:43:36","date_gmt":"2024-10-29T17:13:36","guid":{"rendered":"https:\/\/www.tjc-group.com\/?post_type=blog&#038;p=36124"},"modified":"2024-11-23T06:18:03","modified_gmt":"2024-11-23T00:48:03","slug":"faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/","title":{"rendered":"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ?"},"content":{"rendered":"\n<p class=\"has-text-color has-link-color wp-elements-9e9d39be4eff098e8faedf35ceba865a\" style=\"color:#00be92;font-style:normal;font-weight:600\"><a href=\"https:\/\/www.linkedin.com\/in\/thierryjulien\/\"><em>Auteur : Thierry Julien, PDG et fondateur, TJC Group<\/em><\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Le 17 octobre, la Commission europ\u00e9enne a d\u00e9voil\u00e9 une section suppl\u00e9mentaire, connue sous le nom d'&#8221;annexe&#8221;, \u00e0 son r\u00e8glement d&#8217;ex\u00e9cution r\u00e9gissant la mise en \u0153uvre de la <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32022L2555\" target=\"_blank\" rel=\"noreferrer noopener\">directive (UE) 2022\/2555<\/a>.La directive NIS2 est une loi de l&#8217;Union europ\u00e9enne (UE) qui vise \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9 dans la r\u00e9gion. En termes simples, les entreprises telles que les fournisseurs de services de cloud computing doivent se conformer aux exigences mises \u00e0 jour dans le cadre de la <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/nis2-commission-implementing-regulation-critical-entities-and-networks\" target=\"_blank\" rel=\"noreferrer noopener\">directive NIS2 r\u00e9vis\u00e9e<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Le NIS2 s&#8217;applique aux entit\u00e9s des secteurs public et priv\u00e9 qui fournissent certains services ou infrastructures critiques, qui sont des entreprises de taille moyenne ou grande et qui fournissent leurs services ou exercent leurs activit\u00e9s dans l&#8217;UE.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Le paragraphe 6.6 de l&#8217;annexe susmentionn\u00e9e traite de la gestion des correctifs de s\u00e9curit\u00e9. Il n&#8217;est pas surprenant que le paragraphe 6.6.1 mentionne que ces correctifs doivent, lorsqu&#8217;ils sont disponibles, \u00eatre appliqu\u00e9s assez rapidement, \u00e0 partir de sources fiables et apr\u00e8s avoir \u00e9t\u00e9 test\u00e9s au pr\u00e9alable. S&#8217;ils ne sont pas disponibles, des solutions de contournement doivent \u00eatre appliqu\u00e9es. Ce qui est int\u00e9ressant, c&#8217;est le deuxi\u00e8me paragraphe (6.6.2), que je cite textuellement :<\/p>\n\n\n\n<p><em>&#8220;<\/em><em>Par d\u00e9rogation au point 6.6.1. a), les entit\u00e9s concern\u00e9es peuvent choisir de ne pas <\/em> <\/p>\n\n\n\n<p><em>appliquer des correctifs de s\u00e9curit\u00e9 lorsque les inconv\u00e9nients de l&#8217;application des correctifs de s\u00e9curit\u00e9<\/em> <\/p>\n\n\n\n<p><em>l&#8217;emportent sur les avantages en mati\u00e8re de cybers\u00e9curit\u00e9. Les entit\u00e9s concern\u00e9es doivent d\u00fbment documenter et <\/em> <\/p>\n\n\n\n<p><em>justifier les raisons d&#8217;une telle d\u00e9cision<\/em><em>.&#8221;<\/em> <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-quand-cette-derogation-peut-elle-s-appliquer\">Quand cette d\u00e9rogation peut-elle s&#8217;appliquer ?  <\/h3>\n\n\n\n<p>Certains soutiennent que la continuit\u00e9 du service peut \u00eatre un argument dans le contexte de la gestion du risque NIS2. Cependant, le paragraphe 6.6.1 ne demande pas un correctif imm\u00e9diat, mais une approche raisonnablement rapide et test\u00e9e. Par cons\u00e9quent, la continuit\u00e9 du service ne devrait pas n\u00e9cessiter de d\u00e9rogation.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>D&#8217;autres supposeront des d\u00e9pendances de syst\u00e8mes critiques, o\u00f9 un correctif dans un syst\u00e8me peut avoir des cons\u00e9quences plus importantes (pensez aux industries de l&#8217;\u00e9nergie, des soins de sant\u00e9 et des transports). Un bon exemple pourrait \u00eatre la vuln\u00e9rabilit\u00e9 Meltdown en 2018 (CVE-2017-5754) affectant les processeurs. La raison pour laquelle le correctif n&#8217;a pas \u00e9t\u00e9 appliqu\u00e9 \u00e9tait une baisse significative des performances (5 \u00e0 30 %) dans certaines applications (comme dans la recherche ou la finance). Nous pourrions \u00e9galement penser \u00e0 la mise \u00e0 jour de Windows 10 (KB4524244) en 2020.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Un autre exemple dont la plupart d&#8217;entre nous ont entendu parler est l&#8217;incapacit\u00e9 de Windows XP \u00e0 corriger d&#8217;innombrables dispositifs m\u00e9dicaux. Alors que Microsoft a officiellement mis fin au support de Windows XP en 2014, nombre de ces appareils sont rest\u00e9s op\u00e9rationnels en raison de leur co\u00fbt \u00e9lev\u00e9 et de la longueur des cycles de remplacement. Non seulement l&#8217;application de correctifs sur ces syst\u00e8mes pourrait les rendre hors d&#8217;usage (avec un risque potentiel pour la vie des patients), mais ces correctifs pourraient \u00e9galement invalider les certifications r\u00e9glementaires.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-s-agit-il-d-un-bar-ouvert-aux-vulnerabilites\">S&#8217;agit-il d&#8217;un bar ouvert aux vuln\u00e9rabilit\u00e9s ?  <\/h3>\n\n\n\n<p>Il est assez facile de dresser une liste des violations de donn\u00e9es dues, ou partiellement dues, \u00e0 un manque de correctifs. Un cas c\u00e9l\u00e8bre est la <a href=\"https:\/\/(https\/en.wikipedia.org\/wiki\/2017_Equifax_data_breach)\" target=\"_blank\" rel=\"noreferrer noopener\">violation de donn\u00e9es \u00e0 Equifax<\/a> qui a commenc\u00e9 le 12 mai 2017, quand Equifax n&#8217;avait pas encore mis \u00e0 jour son site web de contestation de cr\u00e9dit avec la nouvelle version de struts.   <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>La possibilit\u00e9 de d\u00e9rogation ne donne pas un laissez-passer, mais plut\u00f4t une approche structur\u00e9e dans laquelle les entit\u00e9s doivent \u00e9valuer, documenter et justifier les d\u00e9cisions de ne pas appliquer des correctifs sp\u00e9cifiques.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>En outre, NIS2 n&#8217;est pas la seule r\u00e9glementation \u00e0 prendre en compte. Prenons un seul exemple. Le RGPD, par exemple : bien qu&#8217;il n&#8217;oblige pas les organisations \u00e0 appliquer tous les correctifs, il impose une norme \u00e9lev\u00e9e en mati\u00e8re de protection des donn\u00e9es \u00e0 caract\u00e8re personnel. Sous RGPD, si le fait de ne pas appliquer un correctif entra\u00eene une violation des donn\u00e9es, l&#8217;organisation peut \u00eatre confront\u00e9e \u00e0 des cons\u00e9quences juridiques. Les r\u00e9gulateurs peuvent interpr\u00e9ter le fait de ne pas appliquer de correctifs sur des vuln\u00e9rabilit\u00e9s critiques &#8211; en particulier si elles \u00e9taient connues et n&#8217;ont pas \u00e9t\u00e9 corrig\u00e9es &#8211; comme un manquement \u00e0 l&#8217;obligation de prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel (article 32 &#8211; S\u00e9curit\u00e9 du traitement).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cela-s-applique-t-il-aux-systemes-legacy-de-sap\" style=\"font-style:normal;font-weight:600\">Cela s&#8217;applique-t-il aux syst\u00e8mes legacy de SAP ?  <\/h3>\n\n\n\n<p>Oui, c&#8217;est peut-\u00eatre une question \u00e9trange \u00e0 poser, car les syst\u00e8mes ERP SAP \u00e9taient, et sont toujours, au c\u0153ur des syst\u00e8mes informatiques int\u00e9gr\u00e9s de la plupart des grandes entreprises dans le monde.<\/p>\n\n\n\n<p>Tout d&#8217;abord, les syst\u00e8mes legacy SAP doivent \u00eatre conserv\u00e9s pour des raisons de contr\u00f4le fiscal, m\u00eame en cas de transition vers S\/4HANA par le biais d&#8217;une migration &#8220;lift and shift&#8221; (brownfield). En outre, la conservation de donn\u00e9es commerciales historiques d\u00e9taill\u00e9es peut s&#8217;av\u00e9rer pr\u00e9cieuse, car elle fournit des \u00e9l\u00e9ments essentiels pour les mod\u00e8les d&#8217;intelligence artificielle. Pourtant, de nombreux syst\u00e8mes SAP sont des syst\u00e8mes legacy non corrig\u00e9s. Pourquoi ? J&#8217;ai entendu toutes sortes de justifications, telles que&#8230;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Oui, mais il s&#8217;agit d&#8217;une ancienne version.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Oui, mais c&#8217;est sur une machine virtuelle, ce n&#8217;est donc pas un probl\u00e8me.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Oui, les syst\u00e8mes legacy ne sont pas corrig\u00e9s, mais notre syst\u00e8me actuel l&#8217;est.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Oui, mais il est d\u00e9connect\u00e9 de notre r\u00e9seau externe (comme si les employ\u00e9s n&#8217;avaient jamais pirat\u00e9 leur propre entreprise).  <\/li>\n<\/ul>\n\n\n\n<p>Au moment o\u00f9 il est mis hors service, un syst\u00e8me legacy ERP contient g\u00e9n\u00e9ralement une mine d&#8217;informations sensibles : informations d\u00e9taill\u00e9es sur les clients et les fournisseurs, dossiers des employ\u00e9s, actifs, d\u00e9tails des projets, noms des produits, d\u00e9tails des ventes, et m\u00eame des informations propri\u00e9taires telles que les nomenclatures, les itin\u00e9raires, les co\u00fbts des produits et les marges de profit. Ces donn\u00e9es pr\u00e9sentent un risque \u00e9lev\u00e9 pour la s\u00e9curit\u00e9, m\u00eame si elles datent de deux \u00e0 cinq ans. Si vous envisagez d&#8217;appliquer la d\u00e9rogation 6.6.1, voici quelques raisons qui pourraient servir de justification &#8220;d\u00fbment document\u00e9e&#8221; \u00e0 l&#8217;absence de correctifs :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Je n&#8217;ai pas apport\u00e9 de correctif au syst\u00e8me avant de le mettre hors service.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les frais de maintenance n&#8217;\u00e9tant plus pay\u00e9s, il n&#8217;\u00e9tait pas possible d&#8217;appliquer des correctifs. La maintenance des bases de donn\u00e9es a \u00e9galement \u00e9t\u00e9 arr\u00eat\u00e9e, ce qui peut co\u00fbter jusqu&#8217;\u00e0 un quart de million de dollars par an pour une entreprise de taille moyenne.   <\/li>\n<\/ul>\n\n\n\n<p>&#8230; n&#8217;h\u00e9sitez pas \u00e0 en ajouter d&#8217;autres \u00e0 la liste.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Oui, il est moins co\u00fbteux de laisser les syst\u00e8mes non corrig\u00e9s, non s\u00e9curis\u00e9s et de ne pas appliquer les r\u00e8gles relatives \u00e0 la protection de la vie priv\u00e9e que de se conformer aux exigences r\u00e9glementaires. Mais l&#8217;article 6.6.1 sugg\u00e8re de ne pas appliquer de correctifs lorsque &#8220;<em>les inconv\u00e9nients de l&#8217;application des correctifs de s\u00e9curit\u00e9<\/em> <em>l&#8217;emportent sur les avantages en mati\u00e8re de cybers\u00e9curit\u00e9&#8221; &#8230; Il ne s&#8217;agit pas de &#8220;compenser les co\u00fbts&#8221;. <\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Je suppose donc que les entreprises auront du mal \u00e0 documenter le d\u00e9commissionnement des syst\u00e8mes legacy SAP, surtout maintenant qu&#8217;il existe des solutions de d\u00e9commissionnement. Par exemple, consultez le <a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">siteEnterprise Legacy System Application<\/a>.    <\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion <\/h3>\n\n\n\n<p>En conclusion, le paragraphe 6.6.2 de la section 6 reconna\u00eet qu&#8217;une approche unique des correctifs peut \u00eatre peu pratique ou contre-productive dans certains contextes, mais il ne s&#8217;agit pas d&#8217;une \u00e9chappatoire \u00e0 la cyberhygi\u00e8ne responsable. Il s&#8217;aligne sur l&#8217;objectif de NIS2 d&#8217;am\u00e9liorer la r\u00e9silience globale sans imposer d&#8217;exigences rigides qui pourraient compromettre par inadvertance des services critiques.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-plus-d-informations\">Plus d&#8217;informations  <\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/\" target=\"_blank\" rel=\"noreferrer noopener\">L&#8217;IMP\u00c9RATIF STRAT\u00c9GIQUE : LE D\u00c9COMMISSIONNEMENT DES SYST\u00c8MES LEGACY POUR UNE MEILLEURE CYBERS\u00c9CURIT\u00c9<\/a> <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/blogs\/legacy-data-and-legacy-system-decommissioning-to-reduce-cybersecurity-threats\/\" target=\"_blank\" rel=\"noreferrer noopener\">LE D\u00c9COMMISSIONNEMENT DES SYST\u00c8MES LEGACY DES DONN\u00c9ES ET DES SYST\u00c8MES LEGACY POUR R\u00c9DUIRE LES MENACES \u00c0 LA CYBERS\u00c9CURIT\u00c9<\/a> <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">VULN\u00c9RABILIT\u00c9S DE SAP &#8211; EST-IL S\u00dbR DE CONSERVER DES DONN\u00c9ES PATRIMONIALES DANS UN ANCIEN SYST\u00c8ME SAP ?<\/a> <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/\" target=\"_blank\" rel=\"noreferrer noopener\">LES MACHINES VIRTUELLES POUR LES SYST\u00c8MES LEGACY : BON OU MAUVAIS ?<\/a> <\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":36110,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[352,196],"class_list":["post-36124","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurite","blog_tag-decommissionnement-des-systemes-legacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ? - TJC Group<\/title>\n<meta name=\"description\" content=\"Comprenez l&#039;impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l&#039;UE.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ?\" \/>\n<meta property=\"og:description\" content=\"Comprenez l&#039;impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l&#039;UE.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-23T00:48:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/\",\"name\":\"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ? - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"datePublished\":\"2024-10-29T17:13:36+00:00\",\"dateModified\":\"2024-11-23T00:48:03+00:00\",\"description\":\"Comprenez l'impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l'UE.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp\",\"width\":1200,\"height\":670,\"caption\":\"NIS2 patching derogation\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ? - TJC Group","description":"Comprenez l'impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l'UE.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/","og_locale":"fr_FR","og_type":"article","og_title":"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ?","og_description":"Comprenez l'impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l'UE.","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/","og_site_name":"TJC Group","article_modified_time":"2024-11-23T00:48:03+00:00","og_image":[{"width":1200,"height":670,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/","name":"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ? - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","datePublished":"2024-10-29T17:13:36+00:00","dateModified":"2024-11-23T00:48:03+00:00","description":"Comprenez l'impact de la directive NIS2 r\u00e9vis\u00e9e sur les fournisseurs de services en nuage. D\u00e9couvrez les nouvelles exigences en mati\u00e8re de cybers\u00e9curit\u00e9 dans l'UE.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/10\/Copie-de-Banner-TW-SAP-Data-Management-key-terminologies-1200-x-670-px.webp","width":1200,"height":670,"caption":"NIS2 patching derogation"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Faut-il appliquer la d\u00e9rogation NIS2 aux syst\u00e8mes legacy SAP ?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":7,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36124\/revisions"}],"predecessor-version":[{"id":36644,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/36124\/revisions\/36644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/36110"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=36124"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=36124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}