La cohabitation pose également d’autres problématiques portant sur la dégradation fonctionnelle durant la phase de cohabitation. Dans le cas d’une cohabitation, certaines fonctions peuvent ne pas êtes présentes pour deux utilisateurs résidants sur des systèmes différents. Les principales raisons sont liées d’une part à la mise
Dégradation fonctionnelle
en place d’une passerelle de communication qui ne prend pas en compte certains aspects de l’un des deux environnements et, d’autre part, aux différences fonctionnelles liées à la présence de deux environnements malgré tout différents.
On trouve ce type de différences généralement dans des fonctionnalités avancées comme la rétractation de message, la prise en charge des rendez-vous périodiques entre deux systèmes différents etc.. Avant d’établir une quelconque relation entre deux systèmes vous devrez maîtriser ces effets de bord, ne pas vous contenter d’avoir une approche trop « système » et vous intéressez également aux effets de bord « clients » que pourraient avoir vos processus de migration.
Comme vous pouvez le voir, la cohabitation n’est pas ce qu’il y a de plus simple car en plus d’introduire des éléments externes comme des passerelles de conversion, elle doit jongler avec des disparités fonctionnelles dans un environnement en mouvement. La rapidité d’exécution, la connaissance parfaite des effets de bord ainsi que la communication sont des atouts maîtres mais d’autres astuces existent.
Dans une seconde partie, nous nous efforcerons de vous donner toutes les clefs afin d’assurer une migration, dirons nous, sans douleur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
