{"id":43046,"date":"2026-02-06T10:05:22","date_gmt":"2026-02-06T04:35:22","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/"},"modified":"2026-02-13T17:30:02","modified_gmt":"2026-02-13T12:00:02","slug":"pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/","title":{"rendered":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?"},"content":{"rendered":"\n<p class=\"has-text-color has-link-color wp-elements-1fbe1b59c7009781512a83c46fd9e35e\" style=\"color:#00be92;font-style:normal;font-weight:600\"><em>Auteur : <a href=\"https:\/\/www.linkedin.com\/in\/thierryjulien\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thierry Julien, PDG, TJC Group<\/a><\/em><\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-2cbe9ee319367a0dedaed29100752227\" style=\"color:#0d589b;font-style:normal;font-weight:600\"><em>Une r\u00e9cente amende de 1,7 million d\u2019euros inflig\u00e9e par l\u2019autorit\u00e9 fran\u00e7aise de protection des donn\u00e9es est un rappel frappant : la maintenance logicielle n\u2019est plus facultative. Les organisations qui n\u00e9gligent les mesures de s\u00e9curit\u00e9 proactives, en particulier sur les syst\u00e8mes legacy, s\u2019exposent \u00e0 des cons\u00e9quences r\u00e9glementaires, financi\u00e8res et r\u00e9putationnelles importantes. Il est donc imp\u00e9ratif pour les organisations de s\u2019assurer que leurs syst\u00e8mes, qu\u2019ils soient legacy ou non, sont r\u00e9guli\u00e8rement maintenus. Cela dit, l\u2019un des meilleurs moyens d\u2019\u00e9viter les co\u00fbts de maintenance des syst\u00e8mes legacy est de les d\u00e9commissionner. Poursuivez votre lecture pour en savoir plus !    <\/em> <\/p>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Table des mati\u00e8res<\/h2><ul><li><a href=\"#h-introduction\" data-level=\"2\">Introduction<\/a><\/li><li><a href=\"#h-the-wake-up-call-cnil-s-1-7-million-fine\" data-level=\"2\">Le signal d\u2019alarme : l\u2019amende de 1,7 million d\u2019euros de la CNIL<\/a><\/li><li><a href=\"#h-why-software-maintenance-is-a-compliance-imperative\" data-level=\"2\">Pourquoi la maintenance logicielle est-elle un imp\u00e9ratif de conformit\u00e9 ?<\/a><ul><li><a href=\"#h-security-maintenance-must-be-proactive-not-reactive\" data-level=\"3\">La maintenance de la s\u00e9curit\u00e9 doit \u00eatre proactive, non r\u00e9active<\/a><\/li><li><a href=\"#h-regular-patching-and-updates-are-core-compliance-tasks\" data-level=\"3\">Les correctifs et mises \u00e0 jour r\u00e9guliers sont des t\u00e2ches de conformit\u00e9 essentielles<\/a><\/li><li><a href=\"#h-audits-alone-are-not-sufficient\" data-level=\"3\">Les audits seuls ne suffisent pas<\/a><\/li><\/ul><\/li><li><a href=\"#h-legacy-systems-a-weak-link-targeted-by-regulators\" data-level=\"2\">Syst\u00e8mes legacy : un maillon faible cibl\u00e9 par les r\u00e9gulateurs<\/a><ul><li><a href=\"#h-outdated-systems-present-elevated-risks\" data-level=\"3\">Les syst\u00e8mes obsol\u00e8tes pr\u00e9sentent des risques accrus<\/a><\/li><li><a href=\"#h-regulators-expect-mitigation-not-excuses\" data-level=\"3\">Les r\u00e9gulateurs attendent des mesures d\u2019att\u00e9nuation, pas des excuses<\/a><\/li><li><a href=\"#h-risk-profiles-are-cumulative\" data-level=\"3\">Les profils de risque sont cumulatifs<\/a><\/li><\/ul><\/li><li><a href=\"#h-actionable-steps-for-organisations\" data-level=\"2\">Mesures concr\u00e8tes pour les organisations<\/a><ul><li><a href=\"#h-build-a-maintenance-policy-that-explicitly-includes-legacy-applications\" data-level=\"3\">\u00c9laborer une politique de maintenance qui inclut explicitement les applications legacy<\/a><\/li><li><a href=\"#h-conduct-risk-based-reviews-regularly\" data-level=\"3\">Effectuer r\u00e9guli\u00e8rement des examens bas\u00e9s sur les risques<\/a><\/li><li><a href=\"#h-track-maintenance-as-evidence-of-compliance\" data-level=\"3\">Suivre la maintenance comme preuve de conformit\u00e9<\/a><\/li><li><a href=\"#h-consider-decommissioning-where-appropriate\" data-level=\"3\">Envisager le d\u00e9commissionnement lorsque cela est appropri\u00e9<\/a><\/li><\/ul><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusion<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-e2fc5ee95eaffc64bf0205be8e563ac8\" id=\"h-introduction\" style=\"color:#56abda;font-style:normal;font-weight:600\">Introduction<\/h2>\n\n\n\n<p>Dans le paysage r\u00e9glementaire actuel, la maintenance logicielle est pass\u00e9e d\u2019une pr\u00e9occupation purement <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">technique \u00e0 une obligation de conformit\u00e9 critique<\/a>. Les organisations ne peuvent plus traiter les mises \u00e0 jour de s\u00e9curit\u00e9 comme des t\u00e2ches facultatives \u00e0 aborder quand cela leur convient. Les cons\u00e9quences de la n\u00e9gligence de la maintenance deviennent de plus en plus graves. Les r\u00e9gulateurs europ\u00e9ens adoptent une position plus ferme, et les r\u00e9centes mesures d\u2019application d\u00e9montrent que les excuses, qu\u2019elles soient li\u00e9es aux contraintes de ressources ou \u00e0 l\u2019\u00e2ge du syst\u00e8me, ne soustrairont pas les organisations \u00e0 leurs responsabilit\u00e9s. Ce changement exige une modification fondamentale de la mani\u00e8re dont les entreprises abordent l\u2019ensemble de leur parc logiciel, y compris les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/decommissionnement-sap-reussi-acces-durable-aux-donnees-legacy-et-archivees\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8mes legacy<\/a> qui passent souvent inaper\u00e7us dans les pratiques de s\u00e9curit\u00e9 modernes.     <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-5f6d90874d19d43ead8d5dd3dbc70617\" id=\"h-le-signal-d-alarme-l-amende-de-1-7-million-d-euros-de-la-cnil\" style=\"color:#56abda;font-style:normal;font-weight:600\">Le signal d\u2019alarme : l\u2019amende de 1,7 million d\u2019euros de la CNIL<\/h2>\n\n\n\n<p>Le 22 d\u00e9cembre 2025, l\u2019autorit\u00e9 fran\u00e7aise de protection des donn\u00e9es (CNIL) a inflig\u00e9 une amende significative de 1,7 million d\u2019euros \u00e0 une entreprise informatique pour ne pas avoir <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/nis2-directive-preparer-vos-organisations-a-la-conformite\/\" target=\"_blank\" rel=\"noreferrer noopener\">mis en \u0153uvre des mesures de s\u00e9curit\u00e9 appropri\u00e9es<\/a>. L\u2019application en question, un syst\u00e8me PCRM utilis\u00e9 par les services sociaux publics, traitait des donn\u00e9es personnelles sensibles sans protection ad\u00e9quate. Mais qu\u2019est-ce qui a conduit \u00e0 cette amende massive ?  <\/p>\n\n\n\n<p>Les causes profondes qui ont conduit la CNIL \u00e0 infliger une amende \u00e0 l\u2019entreprise \u00e9taient des <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-strategique-imperative-decommissionnement-des-systemes-legacy-pour-une-meilleure-cybersecurite\/\" target=\"_blank\" rel=\"noreferrer noopener\">vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9<\/a> persistantes, des lacunes connues par rapport aux normes de s\u00e9curit\u00e9 de pointe et des retards importants dans la mise en \u0153uvre des actions correctives. Plus important encore, des audits avaient identifi\u00e9 ces probl\u00e8mes bien avant que toute exposition de donn\u00e9es ne se produise. De plus, ce qui est choquant ici, c\u2019est le fait que l\u2019organisation \u00e9tait au courant des probl\u00e8mes mais n\u2019a pas agi de mani\u00e8re d\u00e9cisive.   <\/p>\n\n\n\n<p>Par cons\u00e9quent, cela envoie un message clair \u00e0 toutes les organisations : la prise de conscience sans action n\u2019est pas une d\u00e9fense. Les r\u00e9gulateurs examineront non seulement si vous avez identifi\u00e9 des vuln\u00e9rabilit\u00e9s, mais aussi la rapidit\u00e9 et l\u2019efficacit\u00e9 avec lesquelles vous les avez trait\u00e9es.  <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-buttons\" style=\"text-align:center\"><div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/nis2-directive-preparer-vos-organisations-a-la-conformite\/\" style=\"border-radius:39px;background-color:#9b3c90\" target=\"_blank\" rel=\"noreferrer noopener\">Tout ce que vous devez savoir sur la directive NIS2 dans l\u2019UE<\/a><\/div><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-0ac072fbe513ba612531b90b9f638302\" id=\"h-pourquoi-la-maintenance-logicielle-est-elle-un-imperatif-de-conformite\" style=\"color:#56abda;font-style:normal;font-weight:600\">Pourquoi la maintenance logicielle est-elle un imp\u00e9ratif de conformit\u00e9 ?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-c692f1e4af3522f7ebe173b7e1a7620f\" id=\"h-la-maintenance-de-la-securite-doit-etre-proactive-non-reactive\" style=\"color:#0d589b;font-style:normal;font-weight:600\">La maintenance de la s\u00e9curit\u00e9 doit \u00eatre proactive, non r\u00e9active<\/h3>\n\n\n\n<p>Attendre les incidents ou les plaintes avant d\u2019agir n\u2019est jamais une solution logique. Conform\u00e9ment \u00e0 l\u2019article 32 du <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/gdpr-in-the-eu-a-comprehensive-guide-to-knowing-allabout-it\/\" target=\"_blank\" rel=\"noreferrer noopener\">RGPD<\/a>, la loi europ\u00e9enne sur la protection des donn\u00e9es, les organisations sont tenues de mettre en \u0153uvre des mesures techniques et organisationnelles appropri\u00e9es qui refl\u00e8tent les menaces actuelles et les bases technologiques. Cette obligation est un processus continu et non n\u00e9gociable, et non un exercice ponctuel. \u00c0 mesure que les menaces \u00e9voluent et que de nouvelles vuln\u00e9rabilit\u00e9s apparaissent, vos mesures de s\u00e9curit\u00e9 doivent s\u2019adapter en cons\u00e9quence. Les approches r\u00e9actives laissent des fen\u00eatres d\u2019exposition dangereuses qui peuvent \u00eatre exploit\u00e9es facilement.     <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-52bf2b5c145b79b3cf5a73b22eb6d532\" id=\"h-les-correctifs-et-mises-a-jour-reguliers-sont-des-taches-de-conformite-essentielles\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Les correctifs et mises \u00e0 jour r\u00e9guliers sont des t\u00e2ches de conformit\u00e9 essentielles<\/h3>\n\n\n\n<p>L\u2019un des aspects les plus importants est que la maintenance logicielle va bien au-del\u00e0 de la stabilit\u00e9 du syst\u00e8me. Il s\u2019agit fondamentalement d\u2019une activit\u00e9 de conformit\u00e9, essentielle pour prot\u00e9ger les donn\u00e9es personnelles et limiter les risques li\u00e9s aux exploits connus. En fait, lorsque des <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/faut-il-appliquer-la-derogation-nis2-aux-systemes-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">correctifs sont disponibles pour des vuln\u00e9rabilit\u00e9s connues<\/a>, les retards de d\u00e9ploiement deviennent de plus en plus difficiles \u00e0 justifier. Chaque jour o\u00f9 une vuln\u00e9rabilit\u00e9 connue reste non trait\u00e9e, votre paysage informatique devient plus risqu\u00e9 \u2013 une pr\u00e9occupation que les r\u00e9gulateurs examineront si une violation se produit.    <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-27df19f74c02ddc2efdd261c5ec13d30\" id=\"h-les-audits-seuls-ne-suffisent-pas\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Les audits seuls ne suffisent pas<\/h3>\n\n\n\n<p>De nombreuses organisations investissent consid\u00e9rablement dans les audits de s\u00e9curit\u00e9, estimant que cela d\u00e9montre la diligence raisonnable. Bien qu\u2019il soit important d\u2019investir dans des mesures de s\u00e9curit\u00e9, il est \u00e0 noter que l\u2019<a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">identification des vuln\u00e9rabilit\u00e9s<\/a> par de telles mesures de s\u00e9curit\u00e9 n\u2019est que la premi\u00e8re \u00e9tape. L\u2019examen r\u00e9glementaire se concentre sur ce qui se passe apr\u00e8s la remise des r\u00e9sultats d\u2019audit, par exemple : \u00e0 quelle vitesse les correctifs ont-ils \u00e9t\u00e9 d\u00e9ploy\u00e9s, les ressources ont-elles \u00e9t\u00e9 allou\u00e9es de mani\u00e8re appropri\u00e9e, etc. Ces questions d\u00e9termineront si une organisation est jug\u00e9e conforme ou n\u00e9gligente.    <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-77bdde6e3e6c72022b8b4aa3c7ef9c8c\" id=\"h-systemes-legacy-un-maillon-faible-cible-par-les-regulateurs\" style=\"color:#56abda;font-style:normal;font-weight:600\">Syst\u00e8mes legacy : un maillon faible cibl\u00e9 par les r\u00e9gulateurs<\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-c93a96fe51dfac5b510270c89d8a25a6\" id=\"h-les-systemes-obsoletes-presentent-des-risques-accrus\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Les syst\u00e8mes obsol\u00e8tes pr\u00e9sentent des risques accrus<\/h3>\n\n\n\n<p>Les syst\u00e8mes legacy manquent fr\u00e9quemment de support fournisseur, de contr\u00f4les de s\u00e9curit\u00e9 modernes et de capacit\u00e9s d\u2019int\u00e9gration avec les outils de s\u00e9curit\u00e9 contemporains. Ils sont r\u00e9guli\u00e8rement mis en \u00e9vidence dans les rapports de violation et les conclusions r\u00e9glementaires comme des environnements \u00e0 haut risque. Ces syst\u00e8mes ont souvent \u00e9t\u00e9 con\u00e7us \u00e0 une \u00e9poque o\u00f9 les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/\" target=\"_blank\" rel=\"noreferrer noopener\">menaces de cybers\u00e9curit\u00e9<\/a> \u00e9taient moins sophistiqu\u00e9es. Leur architecture peut ne pas prendre en charge les normes de chiffrement modernes, les contr\u00f4les d\u2019acc\u00e8s ou les capacit\u00e9s de surveillance, ce qui en fait des cibles faciles pour les attaquants et des priorit\u00e9s pr\u00e9occupantes pour les r\u00e9gulateurs.    <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-7ea6f8024314f1f9fcf6bd604ebf578d\" id=\"h-les-regulateurs-attendent-des-mesures-d-attenuation-pas-des-excuses\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Les r\u00e9gulateurs attendent des mesures d\u2019att\u00e9nuation, pas des excuses<\/h3>\n\n\n\n<p>Que le logiciel soit nouveau, ancien, personnalis\u00e9 ou pr\u00eat \u00e0 l\u2019emploi, l\u2019obligation d\u2019assurer une s\u00e9curit\u00e9 ad\u00e9quate reste constante. Les directives de la CNIL sur la maintenance et le contr\u00f4le des interventions de tiers renforcent cette responsabilit\u00e9 tout au long du cycle de vie. En fait, l\u2019\u00e2ge d\u2019un syst\u00e8me ne diminue pas le devoir de diligence d\u2019une organisation. Au contraire, les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/decommissionnement-sap-reussi-acces-durable-aux-donnees-legacy-et-archivees\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8mes plus anciens n\u00e9cessitent plus d\u2019attention pr\u00e9cis\u00e9ment<\/a> parce qu\u2019ils manquent des protections int\u00e9gr\u00e9es que les plateformes modernes offrent. Les r\u00e9gulateurs comprennent ces d\u00e9fis mais attendent des organisations qu\u2019elles mettent en \u0153uvre des contr\u00f4les compensatoires ou prennent des d\u00e9cisions difficiles concernant le retrait des syst\u00e8mes.     <\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/le-demantelement-des-systemes-sap-herites-un-apercu-de-ses-avantages-de-ses-outils-et-plus-encore\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2025\/07\/Socials_SAP-legacy-system-decommissioning_FR.webp\" alt=\"Le d\u00e9mant\u00e8lement des syst\u00e8mes SAP h\u00e9rit\u00e9s : Un aper\u00e7u de ses avantages, de ses outils et plus encore !\" class=\"wp-image-41402\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2025\/07\/Socials_SAP-legacy-system-decommissioning_FR.webp 1200w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2025\/07\/Socials_SAP-legacy-system-decommissioning_FR-300x157.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2025\/07\/Socials_SAP-legacy-system-decommissioning_FR-768x401.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption class=\"wp-element-caption\"><em><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/le-demantelement-des-systemes-sap-herites-un-apercu-de-ses-avantages-de-ses-outils-et-plus-encore\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.tjc-group.com\/fr\/blogs\/le-demantelement-des-systemes-sap-herites-un-apercu-de-ses-avantages-de-ses-outils-et-plus-encore\/<\/a><\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-6190fd3ac8f10f7ba735662e62a8c72d\" id=\"h-les-profils-de-risque-sont-cumulatifs\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Les profils de risque sont cumulatifs<\/h3>\n\n\n\n<p>Les plateformes legacy h\u00e9bergent g\u00e9n\u00e9ralement des donn\u00e9es historiques sensibles et sont int\u00e9gr\u00e9es dans des processus m\u00e9tier plus larges. Leur compromission peut se propager \u00e0 des syst\u00e8mes plus vastes, cr\u00e9ant des effets d\u2019entra\u00eenement dans toute l\u2019organisation. Ce risque interconnect\u00e9 signifie qu\u2019une violation dans un syst\u00e8me legacy apparemment isol\u00e9 peut exposer les op\u00e9rations actuelles, les donn\u00e9es clients et la continuit\u00e9 des activit\u00e9s. Le <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/le-demantelement-des-systemes-sap-herites-un-apercu-de-ses-avantages-de-ses-outils-et-plus-encore\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9commissionnement des syst\u00e8mes legacy<\/a> doit donc \u00eatre consid\u00e9r\u00e9 non pas comme un projet de modernisation facultatif, mais comme un imp\u00e9ratif critique de cybers\u00e9curit\u00e9.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-e27711a533dee34ddade666603088bda\" id=\"h-mesures-concretes-pour-les-organisations\" style=\"color:#56abda;font-style:normal;font-weight:600\">Mesures concr\u00e8tes pour les organisations<\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-54ff3d3056779fdb7ca3a79b7dac25d4\" id=\"h-elaborer-une-politique-de-maintenance-qui-inclut-explicitement-les-applications-legacy\" style=\"color:#0d589b;font-style:normal;font-weight:600\">\u00c9laborer une politique de maintenance qui inclut explicitement les applications legacy<\/h3>\n\n\n\n<p>Il est extr\u00eamement important de s\u2019assurer que votre politique de maintenance ne laisse aucun syst\u00e8me de c\u00f4t\u00e9. La politique doit d\u00e9finir des d\u00e9clencheurs clairs pour les cycles de rafra\u00eechissement, le d\u00e9ploiement de correctifs et les d\u00e9cisions strat\u00e9giques concernant le d\u00e9commissionnement des syst\u00e8mes legacy. Assurez-vous d\u2019aligner ces politiques avec la CNIL (autorit\u00e9 RGPD en France), le RGPD avec toute autre autorit\u00e9 locale, ou les exigences <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/la-confidentialite-des-donnees-votre-absolu-guide-sur-limportance-de-la-reglementation-et-plus-encore\/\" target=\"_blank\" rel=\"noreferrer noopener\">relatives aux lois sur la confidentialit\u00e9 des donn\u00e9es<\/a> de la r\u00e9gion pour les mesures document\u00e9es, en vous assurant de pouvoir d\u00e9montrer la conformit\u00e9 lors des audits.   <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-49c63b14faf86fc35a47932203e6853d\" id=\"h-effectuer-regulierement-des-examens-bases-sur-les-risques\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Effectuer r\u00e9guli\u00e8rement des examens bas\u00e9s sur les risques<\/h3>\n\n\n\n<p>Priorisez les syst\u00e8mes traitant des donn\u00e9es sensibles pour des mises \u00e0 jour et des examens de s\u00e9curit\u00e9 plus fr\u00e9quents. En fait, les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/decommissionnement-sap-reussi-acces-durable-aux-donnees-legacy-et-archivees\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8mes obsol\u00e8tes<\/a> doivent \u00eatre inclus dans les programmes de gestion des vuln\u00e9rabilit\u00e9s, et non exempt\u00e9s en raison de leur \u00e2ge ou de leur isolement per\u00e7u.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-0ac245827b6b9a915d0b06b6d07b0a58\" id=\"h-suivre-la-maintenance-comme-preuve-de-conformite\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Suivre la maintenance comme preuve de conformit\u00e9<\/h3>\n\n\n\n<p>Les enregistrements des interventions, des correctifs et des d\u00e9cisions deviennent des \u00e9l\u00e9ments cl\u00e9s dans les audits et la gouvernance interne. Maintenez une documentation compl\u00e8te qui d\u00e9montre l\u2019engagement de votre organisation envers une maintenance de s\u00e9curit\u00e9 continue.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-03818c1c6ea84cd7c70d8f9f24e38551\" id=\"h-envisager-le-decommissionnement-lorsque-cela-est-approprie\" style=\"color:#0d589b;font-style:normal;font-weight:600\">Envisager le d\u00e9commissionnement lorsque cela est appropri\u00e9<\/h3>\n\n\n\n<p>Pour les syst\u00e8mes legacy qui ne peuvent pas \u00eatre s\u00e9curis\u00e9s de mani\u00e8re ad\u00e9quate, le <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9commissionnement peut \u00eatre la voie la plus s\u00fbre<\/a>. Les plateformes de d\u00e9commissionnement modernes permettent aux organisations de retirer les syst\u00e8mes obsol\u00e8tes tout en maintenant l\u2019acc\u00e8s aux donn\u00e9es historiques \u00e0 des fins de conformit\u00e9. Cette approche \u00e9limine les risques de s\u00e9curit\u00e9 li\u00e9s \u00e0 la maintenance de syst\u00e8mes vuln\u00e9rables sans sacrifier l\u2019accessibilit\u00e9 des donn\u00e9es.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-b26b7e83ec0e889e908596b57d875e83\" id=\"h-conclusion\" style=\"color:#56abda;font-style:normal;font-weight:600\">Conclusion<\/h2>\n\n\n\n<p>L\u2019amende de 1,7 million d\u2019euros de la CNIL repr\u00e9sente un moment significatif pour les obligations de maintenance logicielle. Les r\u00e9gulateurs sont devenus stricts quant \u00e0 leurs <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/rgpd-comment-les-utilisateurs-de-systemes-sap-peuvent-ils-minimiser-les-risques-de-non-conformite\/\" target=\"_blank\" rel=\"noreferrer noopener\">points de contr\u00f4le de conformit\u00e9<\/a> et attendent des organisations qu\u2019elles mettent en \u0153uvre des pratiques de s\u00e9curit\u00e9 sur l\u2019ensemble de leurs logiciels et de leurs paysages informatiques.  <\/p>\n\n\n\n<p>Les syst\u00e8mes legacy, souvent n\u00e9glig\u00e9s dans les efforts de modernisation, sont pr\u00e9cis\u00e9ment l\u00e0 o\u00f9 l\u2019attention r\u00e9glementaire se concentrera. Le non-respect d\u2019une maintenance robuste \u00e0 grande \u00e9chelle entra\u00eene des sanctions significatives et des dommages r\u00e9putationnels durables.  <\/p>\n\n\n\n<p>Pour les organisations aux prises avec des syst\u00e8mes legacy qui posent des risques de s\u00e9curit\u00e9 continus, le d\u00e9commissionnement offre une solution strat\u00e9gique. L\u2019<a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Enterprise Legacy System Application (ELSA)<\/a> de TJC Group offre une voie s\u00fbre et conforme. Cette solution certifi\u00e9e SAP permet aux organisations de d\u00e9commissionner 100 % de leurs syst\u00e8mes legacy, d\u2019un ERP unique \u00e0 des centaines d\u2019applications, tout en maintenant un acc\u00e8s facile aux donn\u00e9es historiques chaque fois que n\u00e9cessaire.   <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 la passerelle ELSA, les entreprises peuvent r\u00e9cup\u00e9rer rapidement toutes les donn\u00e9es, rapports et <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/7-strategies-cles-a-considerer-pour-le-decommissionnement-des-systemes-legacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">documents legacy requis pour la conformit\u00e9 r\u00e9glementaire<\/a>, sans les risques et les d\u00e9penses li\u00e9s \u00e0 la maintenance de syst\u00e8mes obsol\u00e8tes. ELSA maintient \u00e9galement des journaux de tra\u00e7abilit\u00e9 pour assurer une conformit\u00e9 continue avec les exigences fiscales et les lois sur la confidentialit\u00e9 des donn\u00e9es telles que le RGPD.  <\/p>\n\n\n\n<p><a href=\"https:\/\/info.tjc-group.com\/cs\/c\/?cta_guid=0df02c64-9bab-483b-ae66-1a70b449498d&amp;signature=AAH58kFIj8Fzds9TCTIAbtnWBlLHr8mERA&amp;portal_id=7768480&amp;placement_guid=d6a2aa73-dd88-491b-993f-d0748c46bb5d&amp;click=6e188dc7-9367-4917-b604-81cc9ec839bd&amp;redirect_url=APefjpHAJwXdVA7WPEPCO_U1k2QaUDewI7EFmG62Z90Vk0DqiYw_SsRzo1FpbAdy9uAmhrHz2-NjZ3n2x-CDsz-yrqhKzTC1hHtXelQSNSFc0DxryRjsFd8SG_jETSm8FvYvsjPHbMUb&amp;hsutk=0c6a49ef498eaa1ce19d228675734c33&amp;canon=https%3A%2F%2Fwww.tjc-group.com%2F&amp;ts=1744206188400&amp;__hstc=123477652.0c6a49ef498eaa1ce19d228675734c33.1768666655296.1769777313804.1770006478463.48&amp;__hssc=123477652.10.1770006478463&amp;__hsfp=6c2ce4445c424353b6a1dec64d778fc4&amp;contentType=listing-page\" target=\"_blank\" rel=\"noreferrer noopener\">Contactez-nous d\u00e8s aujourd\u2019hui<\/a> pour d\u00e9couvrir comment ELSA peut vous aider \u00e0 r\u00e9duire les risques de conformit\u00e9 et \u00e0 renforcer votre posture de s\u00e9curit\u00e9. <\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"featured_media":43071,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[196,217,176],"class_list":["post-43046","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-decommissionnement-des-systemes-legacy","blog_tag-application-de-systeme-herite-dentreprise-elsa","blog_tag-gestion-des-donnees-sap"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy? - TJC Group<\/title>\n<meta name=\"description\" content=\"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?\" \/>\n<meta property=\"og:description\" content=\"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-13T12:00:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2026\/02\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/\",\"name\":\"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy? - TJC Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp\",\"datePublished\":\"2026-02-06T04:35:22+00:00\",\"dateModified\":\"2026-02-13T12:00:02+00:00\",\"description\":\"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp\",\"width\":2560,\"height\":1280,\"caption\":\"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy? - TJC Group","description":"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/","og_locale":"fr_FR","og_type":"article","og_title":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?","og_description":"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/","og_site_name":"TJC Group","article_modified_time":"2026-02-13T12:00:02+00:00","og_image":[{"width":2560,"height":1280,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2026\/02\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/","name":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy? - TJC Group","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2026\/02\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp","datePublished":"2026-02-06T04:35:22+00:00","dateModified":"2026-02-13T12:00:02+00:00","description":"Un aspect souvent n\u00e9glig\u00e9 des syst\u00e8mes legacy : la maintenance logicielle est absolument n\u00e9cessaire pour votre paysage informatique. D\u00e9couvrez pourquoi dans ce blog !","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2026\/02\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2026\/02\/FR_Header_Blog_The-absolute-necessity-of-software-maintenance-including-on-legacy-systems_Feb-2026-scaled.webp","width":2560,"height":1280,"caption":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/pourquoi-la-maintenance-logicielle-est-non-negociable-y-compris-sur-les-systemes-legacy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Pourquoi la maintenance logicielle est non n\u00e9gociable \u2013 y compris sur les syst\u00e8mes legacy?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/43046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":4,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/43046\/revisions"}],"predecessor-version":[{"id":43075,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/43046\/revisions\/43075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/43071"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=43046"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=43046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}