L’architecture de Groove permet d’inviter au sein des espaces de travail des personnes présentes dans l’entreprise mais également issues d’organisations extérieures (bien sûr, pour peu que cela ait été autorisé par les règles d’usages Société). L’architecture prend en charge la synchronisation des données au travers des proxys ou pare-feux et
L’absence de frontières
gère également les indicateurs de présence. Le statut « Extranet » ou « Intranet » se décide à l’échelle de chaque espace, simplement en fonction des personnes qui y sont invitées. Ce statut peut évidemment évoluer à tout moment durant le cycle de vie de l’espace (Exemple : Invitation d’un client à rejoindre un espace créé par une équipe de l’entreprise pour suivre un projet commun).
Les usages
L’ensemble de ces caractéristiques permet de définir des cas d’usage typiques :
Collaboration intra-entreprise : Intranet global pour une TPE/PME, outil de gestion de projets au sein d’un service
Collaboration intra-entreprise multi-sites : Intranet étendu, « VPN à la demande » Collaboration inter-entreprises : projets entre partenaires, relation client-fournisseur, entreprise étendue, offshore, télétravail, …
Collaboration au sein d’équipes mobiles : consultants, commerciaux, techniciens sur site, personnels des forces armées ou appartenant à des ONG, …
Bien sûr l’acquisition d’une plate-forme Groove permet d’adresser indifféremment l’ensemble des cas cités ci-dessus, voire de les mixer entre eux… le « périmètre » étant là encore défini à l’échelle d’un espace de travail.
Une architecture logicielle originale
Passage de pare-feux, sécurité, fonctionnement en mode déconnecté, autonomie locale, gestion centralisée… Les caractéristiques clés de Groove laissent présager d’une architecture non traditionnelle. Et pour cause, Groove fonctionne sur le modèle du Point à Point Hybride. Explica – tions… Pour un usage professionnel, Groove s’appuie sur 3 composants clés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
