{"id":39854,"date":"2023-12-06T13:47:24","date_gmt":"2023-12-06T08:17:24","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/"},"modified":"2025-04-18T19:14:34","modified_gmt":"2025-04-18T13:44:34","slug":"le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/","title":{"rendered":"Le d\u00e9commissionnement des syst\u00e8mes legacy des donn\u00e9es et des syst\u00e8mes legacy pour r\u00e9duire les menaces \u00e0 la cybers\u00e9curit\u00e9."},"content":{"rendered":"\n<p>Auteur : TJC Group Chief Security Officer et \u00e9quipe Content Marketing<\/p>\n\n\n\n<p>Une \u00e9tude <strong><a href=\"https:\/\/sapinsider.org\/research-reports\/cybersecurity-threats-to-sap-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">Une \u00e9tude r\u00e9cente men\u00e9e par SAPInsider<\/a><\/strong> aupr\u00e8s d&#8217;un \u00e9chantillon international d&#8217;utilisateurs SAP a r\u00e9v\u00e9l\u00e9 que, bien que les attaques par ransomware soient toujours consid\u00e9r\u00e9es comme la plus grande menace en mati\u00e8re de cybers\u00e9curit\u00e9, une nouvelle menace les suit de pr\u00e8s. <strong>Aujourd&#8217;hui, la menace la plus importante apr\u00e8s les ransomwares et les attaques de logiciels malveillants est li\u00e9e aux correctifs des syst\u00e8mes.<\/strong> Ou plut\u00f4t, les menaces qui surviennent lorsque les correctifs ne sont pas mis \u00e0 jour.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-fdd746bc26d867a10013e12e9ae2e5d4\" style=\"color:#09234a;font-style:normal;font-weight:600\">&#8220;Les syst\u00e8mes non corrig\u00e9s sont probablement le moyen le plus facile pour un cybercriminel d&#8217;acc\u00e9der aux syst\u00e8mes informatiques, en ciblant les failles et les vuln\u00e9rabilit\u00e9s bien connues des syst\u00e8mes&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-9fe6fa6e396272ba93a09493835bc15e\" id=\"h-points-forts-du-rapport-sapinsider\" style=\"color:#56abda;font-style:normal;font-weight:600\">Points forts du rapport SAPinsider<\/h2>\n\n\n\n<p>Il s&#8217;agit l\u00e0 du fruit \u00e0 port\u00e9e de main du monde de la cybers\u00e9curit\u00e9, des points d&#8217;entr\u00e9e les plus \u00e9vidents. De nombreuses organisations investissent des centaines de milliers de livres, d&#8217;euros et de dollars dans l&#8217;achat des derni\u00e8res technologies de cybers\u00e9curit\u00e9 pour tenter de d\u00e9jouer des attaques sophistiqu\u00e9es, mais ne parviennent pas \u00e0 s\u00e9curiser les voies d&#8217;acc\u00e8s \u00e9videntes des pirates. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-7ed64abd819d3e820388b1b101c77d35\" style=\"color:#09234a;font-style:normal;font-weight:600\">42% des organisations ayant particip\u00e9 \u00e0 l&#8217;\u00e9tude SAPinsider ont admis que le suivi des correctifs et des mises \u00e0 jour \u00e9tait un probl\u00e8me permanent, qu&#8217;elles consid\u00e9raient comme leur principal d\u00e9fi.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"780\" height=\"736\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG.webp\" alt=\"\" class=\"wp-image-30260\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG.webp 780w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG-300x283.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/SAPinsider_challenges_with_sap_systems_page_5.JPG-768x725.webp 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-a4a95a424843827c8f1addd71159f674\" id=\"h-pourquoi-les-correctifs-sont-ils-compliques\" style=\"color:#56abda;font-style:normal;font-weight:600\">Pourquoi les correctifs sont-ils compliqu\u00e9s ?<\/h2>\n\n\n\n<p>Les probl\u00e8mes qui se posent lorsqu&#8217;on essaie de planifier les correctifs sont similaires \u00e0 ceux que les administrateurs rencontrent lorsqu&#8217;ils g\u00e8rent le d\u00e9classement des donn\u00e9es existantes. Il peut \u00eatre difficile de programmer un temps d&#8217;arr\u00eat du syst\u00e8me pour mener \u00e0 bien un processus de correction (45%). Les organisations doivent g\u00e9rer des priorit\u00e9s commerciales concurrentes (40 %) et, tr\u00e8s souvent, les correctifs sont rel\u00e9gu\u00e9s au bas de la pile des priorit\u00e9s. Les services informatiques peuvent \u00e9galement \u00eatre r\u00e9ticents \u00e0 appliquer certains correctifs, au cas o\u00f9 cela aurait un impact n\u00e9gatif sur la disponibilit\u00e9 du syst\u00e8me (40 %). Certains utilisateurs sont incapables de faire la distinction entre les correctifs les plus critiques et les moins critiques (37%) et ils peuvent disposer de ressources informatiques limit\u00e9es pour appliquer les correctifs (34%) et v\u00e9rifier ensuite qu&#8217;ils ont \u00e9t\u00e9 correctement mis en \u0153uvre.    <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-7238126eb63245a812817c4e612b6c15\" style=\"color:#09234a;font-style:normal;font-weight:600\">&#8220;Tr\u00e8s souvent, les correctifs doivent \u00eatre appliqu\u00e9s manuellement, ce qui demande beaucoup de temps et de ressources. Le sc\u00e9nario peut \u00eatre similaire pour le d\u00e9commissionnement des syst\u00e8mes legacy et, tout comme pour les correctifs, il peut \u00eatre plus facile de ne rien faire, mais avec des cons\u00e9quences potentiellement d\u00e9sastreuses pour la cybers\u00e9curit\u00e9.&#8221;<\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-6f3dcb90c915e0932dda90f7641dd833\" id=\"h-problemes-lies-a-l-application-de-correctifs-aux-systemes-sap\" style=\"color:#56abda;font-style:normal;font-weight:600\">Probl\u00e8mes li\u00e9s \u00e0 l&#8217;application de correctifs aux syst\u00e8mes SAP ?<\/h2>\n\n\n\n<p>La mise \u00e0 jour des syst\u00e8mes SAP est connue pour \u00eatre un processus complexe. Il commence au niveau du mat\u00e9riel et des mises \u00e0 jour des logiciels int\u00e9gr\u00e9s, progresse \u00e0 travers le syst\u00e8me d&#8217;exploitation, l&#8217;hyperviseur de la machine virtuelle (le cas \u00e9ch\u00e9ant), la base de donn\u00e9es et se termine par la solution SAP elle-m\u00eame. Chaque mise \u00e0 jour de correctif n\u00e9cessite un examen individuel pour garantir son applicabilit\u00e9 et un plan de test pour s&#8217;assurer qu&#8217;elle r\u00e9sout enti\u00e8rement le probl\u00e8me et qu&#8217;elle n&#8217;en introduit pas de nouveaux.  <\/p>\n\n\n\n<p>Sp\u00e9cifiquement pour les <strong>syst\u00e8mes legacy SAP<\/strong>, il y a d&#8217;autres complications lorsqu&#8217;on envisage de patcher le syst\u00e8me, par exemple, ne plus avoir acc\u00e8s au paysage DEV\/QA\/PRD principal, mais seulement \u00e0 un <strong>syst\u00e8me PRD en voie d&#8217;extinction<\/strong>. Il peut \u00e9galement y avoir d&#8217;autres implications en mati\u00e8re de gestion des vuln\u00e9rabilit\u00e9s, car l&#8217;ancien syst\u00e8me peut ne pas permettre l&#8217;int\u00e9gration des <strong>journaux SAP dans un SIEM<\/strong> (outil de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9). <\/p>\n\n\n\n<p>Apprenez \u00e0 faire <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/systemes-legacy-un-voyage-de-lextinction-a-la-mise-hors-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">la diff\u00e9rence entre la mise hors service d&#8217;un syst\u00e8me et le d\u00e9classement d&#8217;un syst\u00e8me.<\/a><\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-2a699f4627cd0f7fca48d18f787ea9e9\" id=\"h-la-question-de-la-gestion-des-systemes-legacy\" style=\"color:#56abda;font-style:normal;font-weight:600\">La question de la gestion des syst\u00e8mes legacy<\/h2>\n\n\n\n<p>Lorsque l&#8217;on aborde la question des correctifs, on a tendance \u00e0 penser aux syst\u00e8mes actuels et productifs, car la plupart des organisations se pr\u00e9occupent surtout de mettre en \u0153uvre des correctifs pour les syst\u00e8mes actuellement utilis\u00e9s. Qu&#8217;en est-il des syst\u00e8mes legacy ? Ceux qui subsistent mais ne sont plus utilis\u00e9s r\u00e9guli\u00e8rement. Ceux qui contiennent des donn\u00e9es h\u00e9rit\u00e9es qui sont \u00e9galement d\u00e9pass\u00e9es, obsol\u00e8tes et, pour certains, p\u00e9rim\u00e9es. Ces donn\u00e9es doivent \u00eatre archiv\u00e9es et d\u00e9class\u00e9es, mais il peut \u00eatre compliqu\u00e9 de d\u00e9cider si un certain ensemble de donn\u00e9es doit \u00eatre consid\u00e9r\u00e9 comme patrimonial, en particulier dans des secteurs tr\u00e8s r\u00e9glement\u00e9s tels que les soins de sant\u00e9 et la finance, o\u00f9 il peut \u00eatre n\u00e9cessaire de les conserver au-del\u00e0 de leur dur\u00e9e de vie utile.    <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-align-left has-text-color has-link-color wp-elements-8ef9d2a7defdcadb03e4e8ab6204dd59\" style=\"color:#09234a;font-style:normal;font-weight:600\">Les donn\u00e9es patrimoniales peuvent constituer un risque pour la cybers\u00e9curit\u00e9 car elles ne sont pas n\u00e9cessairement crypt\u00e9es ou prot\u00e9g\u00e9es par d&#8217;autres contr\u00f4les d&#8217;acc\u00e8s, ce qui les rend plus vuln\u00e9rables aux violations de donn\u00e9es et au vol.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Il est beaucoup plus s\u00fbr de d\u00e9classer les donn\u00e9es existantes et de les stocker \u00e0 l&#8217;\u00e9cart des autres bases de donn\u00e9es critiques<\/strong>, dans un endroit o\u00f9 les pirates ne pourront pas acc\u00e9der. Vous trouverez plus d&#8217;informations dans l&#8217;article suivant : <a href=\"http:\/\/SAP%20vulnerabilities%20%E2%80%93%20Is%20it%20safe%20to%20keep%20legacy%20data%20in%20an%20old%20SAP%20system?\" target=\"_blank\" rel=\"noreferrer noopener\">Les vuln\u00e9rabilit\u00e9s de SAP et les raisons pour lesquelles il n&#8217;est pas s\u00fbr de conserver des donn\u00e9es h\u00e9rit\u00e9es dans un ancien syst\u00e8me SAP<\/a>. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">ELSA (Enterprise Legacy System Application)<\/a> est une bonne option car il facilite le d\u00e9commissionnement des syst\u00e8mes legacy. Con\u00e7ue et d\u00e9velopp\u00e9e par le groupe TJC, elle entoure proprement les donn\u00e9es obsol\u00e8tes et maintient leur accessibilit\u00e9. En termes de s\u00e9curit\u00e9, ELSA est <strong>construit sur SAP BTP<\/strong> et est donc une application tr\u00e8s s\u00fbre. En outre, l&#8217;application est connect\u00e9e \u00e0 une base de donn\u00e9es (telle que MySQL, PostgreSQL ou HANA Cloud) et \u00e0 un stockage blob avec une connexion priv\u00e9e.<\/p>\n\n\n\n<p>Pour les utilisateurs SAP, l&#8217;une des meilleures caract\u00e9ristiques d&#8217;ELSA est qu&#8217;il s&#8217;agit d&#8217;une application native SAP, con\u00e7ue pour \u00eatre utilis\u00e9e avec les syst\u00e8mes SAP, mais \u00e9galement compatible avec les syst\u00e8mes legacy non SAP. ELSA garantit que toutes les donn\u00e9es patrimoniales sont stock\u00e9es en toute s\u00e9curit\u00e9, minimisant ainsi tout risque de cyber-moldu et b\u00e9n\u00e9ficiant \u00e0 la fois des mesures de s\u00e9curit\u00e9 de SAP et des principaux hyperscalers. <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/info.tjc-group.com\/webcast-legacy-system-decommissioning\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"628\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1.webp\" alt=\"\" class=\"wp-image-30263\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1-300x157.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/webcast_imagen_v1-768x402.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-12d4531093fd96853018585f4f586217\" id=\"h-dernier-mot\" style=\"color:#56abda;font-style:normal;font-weight:600\">Dernier mot<\/h2>\n\n\n\n<p>De nombreuses organisations reconnaissent aujourd&#8217;hui qu&#8217;il est difficile de rester \u00e0 la pointe des mesures de cybers\u00e9curit\u00e9 et consacrent une part croissante de leur budget informatique \u00e0 la technologie pour tenir les cybercriminels \u00e0 distance. Les clients de SAP admettent que c&#8217;est un d\u00e9fi, mais il n&#8217;est pas n\u00e9cessaire qu&#8217;il en soit ainsi. En se concentrant sur les points faibles pour minimiser les vuln\u00e9rabilit\u00e9s, en veillant par exemple \u00e0 ce que les correctifs soient toujours \u00e0 jour et en <strong>d\u00e9commissionnant les donn\u00e9es et syst\u00e8mes legacy,<\/strong> ils peuvent contribuer grandement \u00e0 la protection de leur organisation.  <\/p>\n\n\n\n<p>Le renforcement de la s\u00e9curit\u00e9 des syst\u00e8mes legacy est l&#8217;une des principales raisons du d\u00e9commissionnement des syst\u00e8mes. D\u00e9couvrez plus d&#8217;informations dans ce webinaire : <a href=\"https:\/\/info.tjc-group.com\/webcast-legacy-system-decommissioning\" target=\"_blank\" rel=\"noreferrer noopener\">les rouages du d\u00e9commissionnement des syst\u00e8mes legacy<\/a> pour les syst\u00e8mes SAP et non-SAP. <\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\n","protected":false},"featured_media":30272,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[352,196],"class_list":["post-39854","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurite","blog_tag-decommissionnement-des-systemes-legacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Comment le d\u00e9commissionnement des syst\u00e8mes legacy r\u00e9duit les menaces pour la cybers\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le d\u00e9commissionnement des syst\u00e8mes legacy des donn\u00e9es et des syst\u00e8mes legacy pour r\u00e9duire les menaces \u00e0 la cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:description\" content=\"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-18T13:44:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2300\" \/>\n\t<meta property=\"og:image:height\" content=\"1150\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/\",\"name\":\"Comment le d\u00e9commissionnement des syst\u00e8mes legacy r\u00e9duit les menaces pour la cybers\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"datePublished\":\"2023-12-06T08:17:24+00:00\",\"dateModified\":\"2025-04-18T13:44:34+00:00\",\"description\":\"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp\",\"width\":2300,\"height\":1150,\"caption\":\"Legacy data and legacy system decommissioning to reduce cybersecurity threats\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le d\u00e9commissionnement des syst\u00e8mes legacy des donn\u00e9es et des syst\u00e8mes legacy pour r\u00e9duire les menaces \u00e0 la cybers\u00e9curit\u00e9.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment le d\u00e9commissionnement des syst\u00e8mes legacy r\u00e9duit les menaces pour la cybers\u00e9curit\u00e9","description":"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Le d\u00e9commissionnement des syst\u00e8mes legacy des donn\u00e9es et des syst\u00e8mes legacy pour r\u00e9duire les menaces \u00e0 la cybers\u00e9curit\u00e9.","og_description":"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/","og_site_name":"TJC Group","article_modified_time":"2025-04-18T13:44:34+00:00","og_image":[{"width":2300,"height":1150,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/","name":"Comment le d\u00e9commissionnement des syst\u00e8mes legacy r\u00e9duit les menaces pour la cybers\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","datePublished":"2023-12-06T08:17:24+00:00","dateModified":"2025-04-18T13:44:34+00:00","description":"R\u00e9duire les menaces de cybers\u00e9curit\u00e9 en veillant \u00e0 ce que les correctifs soient toujours \u00e0 jour et \u00e0 ce que les syst\u00e8mes soient mis hors service.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/12\/Header-web_Cybersecurity-and-IT-systems_1920x960px.webp","width":2300,"height":1150,"caption":"Legacy data and legacy system decommissioning to reduce cybersecurity threats"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/le-decommissionnement-des-systemes-legacy-des-donnees-et-des-systemes-legacy-pour-reduire-les-menaces-a-la-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Le d\u00e9commissionnement des syst\u00e8mes legacy des donn\u00e9es et des syst\u00e8mes legacy pour r\u00e9duire les menaces \u00e0 la cybers\u00e9curit\u00e9."}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/39854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":2,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/39854\/revisions"}],"predecessor-version":[{"id":39859,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/39854\/revisions\/39859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/30272"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=39854"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=39854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}