Le serveur de management (Groove Manager Server) de son côté permet de gérer les utilisateurs et les usages. Les comptes utilisateurs peuvent être administrés sur le serveur de management au sein d’un « domaine Groove ». Ils sont créés « à la main » ou par synchronisation avec unannuaire LDAP
Le serveur de management

/ Active Directory. Un certificat étant attaché à chaque compte utilisateur, le serveur de management joue également le rôle d’Autorité de Certification. A noter qu’il est toutefois possible d’utiliser l’infrastructure de clés de l’entreprise (PKI).
A chaque utilisateur (ou groupe d’utilisateurs) sont attachées des règles d’usages et de sécurité (« identity policy » et « device policy ») permettant de définir le cadre au sein duquel les utilisateurs peuvent évoluer : usage des outils, politique de mot de passe, politique de communication avec des personnes externes à l’organisation, etc.
A noter que le serveur de management joue également un rôle de sauvegarde périodique des comptes utilisateurs (« Qui je suis », « Dans quels espaces je travaille », « Quels sont mes contacts Groove »). Ce dispositif constitue un gage de continuité de service en cas de crash de machine ou du vol, dans la mesure où il est possible de reconstituer l’environnement de travail d’un utilisateur en quelques minutes par simple restauration de son compte utilisateur. Les données quant à elles sont récupérées auprès des autres membres des espaces de travail partagés.
Une fois les comptes créés sur le serveur et paramétrés, le déploiement sur les postes clients se fait par l’usage d’une clé (« Configuration Code »). Ce déploiement peut bien sûr être automatisé si le couplage avec l’annuaire Active Directory est activé.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
