L’architecture de Groove permet d’inviter au sein des espaces de travail des personnes présentes dans l’entreprise mais également issues d’organisations extérieures (bien sûr, pour peu que cela ait été autorisé par les règles d’usages Société). L’architecture prend en charge la synchronisation des données au travers des proxys ou pare-feux et
L’absence de frontières
gère également les indicateurs de présence. Le statut « Extranet » ou « Intranet » se décide à l’échelle de chaque espace, simplement en fonction des personnes qui y sont invitées. Ce statut peut évidemment évoluer à tout moment durant le cycle de vie de l’espace (Exemple : Invitation d’un client à rejoindre un espace créé par une équipe de l’entreprise pour suivre un projet commun).
Les usages
L’ensemble de ces caractéristiques permet de définir des cas d’usage typiques :
Collaboration intra-entreprise : Intranet global pour une TPE/PME, outil de gestion de projets au sein d’un service
Collaboration intra-entreprise multi-sites : Intranet étendu, « VPN à la demande » Collaboration inter-entreprises : projets entre partenaires, relation client-fournisseur, entreprise étendue, offshore, télétravail, …
Collaboration au sein d’équipes mobiles : consultants, commerciaux, techniciens sur site, personnels des forces armées ou appartenant à des ONG, …
Bien sûr l’acquisition d’une plate-forme Groove permet d’adresser indifféremment l’ensemble des cas cités ci-dessus, voire de les mixer entre eux… le « périmètre » étant là encore défini à l’échelle d’un espace de travail.
Une architecture logicielle originale
Passage de pare-feux, sécurité, fonctionnement en mode déconnecté, autonomie locale, gestion centralisée… Les caractéristiques clés de Groove laissent présager d’une architecture non traditionnelle. Et pour cause, Groove fonctionne sur le modèle du Point à Point Hybride. Explica – tions… Pour un usage professionnel, Groove s’appuie sur 3 composants clés.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
