La cohabitation pose également d’autres problématiques portant sur la dégradation fonctionnelle durant la phase de cohabitation. Dans le cas d’une cohabitation, certaines fonctions peuvent ne pas êtes présentes pour deux utilisateurs résidants sur des systèmes différents. Les principales raisons sont liées d’une part à la mise
Dégradation fonctionnelle
en place d’une passerelle de communication qui ne prend pas en compte certains aspects de l’un des deux environnements et, d’autre part, aux différences fonctionnelles liées à la présence de deux environnements malgré tout différents.
On trouve ce type de différences généralement dans des fonctionnalités avancées comme la rétractation de message, la prise en charge des rendez-vous périodiques entre deux systèmes différents etc.. Avant d’établir une quelconque relation entre deux systèmes vous devrez maîtriser ces effets de bord, ne pas vous contenter d’avoir une approche trop « système » et vous intéressez également aux effets de bord « clients » que pourraient avoir vos processus de migration.
Comme vous pouvez le voir, la cohabitation n’est pas ce qu’il y a de plus simple car en plus d’introduire des éléments externes comme des passerelles de conversion, elle doit jongler avec des disparités fonctionnelles dans un environnement en mouvement. La rapidité d’exécution, la connaissance parfaite des effets de bord ainsi que la communication sont des atouts maîtres mais d’autres astuces existent.
Dans une seconde partie, nous nous efforcerons de vous donner toutes les clefs afin d’assurer une migration, dirons nous, sans douleur.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
