La cohabitation pose également d’autres problématiques portant sur la dégradation fonctionnelle durant la phase de cohabitation. Dans le cas d’une cohabitation, certaines fonctions peuvent ne pas êtes présentes pour deux utilisateurs résidants sur des systèmes différents. Les principales raisons sont liées d’une part à la mise
Dégradation fonctionnelle
en place d’une passerelle de communication qui ne prend pas en compte certains aspects de l’un des deux environnements et, d’autre part, aux différences fonctionnelles liées à la présence de deux environnements malgré tout différents.
On trouve ce type de différences généralement dans des fonctionnalités avancées comme la rétractation de message, la prise en charge des rendez-vous périodiques entre deux systèmes différents etc.. Avant d’établir une quelconque relation entre deux systèmes vous devrez maîtriser ces effets de bord, ne pas vous contenter d’avoir une approche trop « système » et vous intéressez également aux effets de bord « clients » que pourraient avoir vos processus de migration.
Comme vous pouvez le voir, la cohabitation n’est pas ce qu’il y a de plus simple car en plus d’introduire des éléments externes comme des passerelles de conversion, elle doit jongler avec des disparités fonctionnelles dans un environnement en mouvement. La rapidité d’exécution, la connaissance parfaite des effets de bord ainsi que la communication sont des atouts maîtres mais d’autres astuces existent.
Dans une seconde partie, nous nous efforcerons de vous donner toutes les clefs afin d’assurer une migration, dirons nous, sans douleur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
