Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel



Documents pareils
Cortado Corporate Server

WINDOWS Remote Desktop & Application publishing facile!

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Guide de mise en œuvre de la politique BYOD

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécurité et Consumérisation de l IT dans l'entreprise

Veille technologique - BYOD

Liens de téléchargement des solutions de sécurité Bitdefender

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Android Usage Professionnel

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Ricoh Mobile Services

MDM : Mobile Device Management

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Travail d équipe et gestion des données L informatique en nuage

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Solutions pour petites entreprises

Device Management Premium & Samsung Knox

Foire aux questions sur Christie Brio

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Le marché des périphérique mobiles

Les solutions mobiles et Cloud au service de votre productivité

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

BYOD : Suppression des frontières numériques professionnelles

Livre blanc : Gestion des appareils mobiles

Pourquoi choisir ESET Business Solutions?

FAQ sur le Service courriel d affaires TELUS

Office 365 pour les établissements scolaires

Dématérialisation et mobilité

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Systems Manager Gestion de périphériques mobiles par le Cloud

Windows Phone conçu pour les entreprises.

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Vers une IT as a service

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Surveillance de réseau : un élément indispensable de la sécurité informatique

Portail de Management de Visioconférence As a Service

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

Table des matières. Page 1 de 7

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc.

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Cybercriminalité. les tendances pour 2014

Solutions de gestion de la sécurité Livre blanc

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Guide d administration de Microsoft Exchange ActiveSync

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

fourniture de ressources à tous les terminaux en tant que services

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Symantec Backup Exec.cloud

KASPERSKY SECURITY FOR BUSINESS

Poste virtuel. Installation du client CITRIX RECEIVER

La surveillance centralisée dans les systèmes distribués

Moderniser vos postes de travail grâce à VMware

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Comment consulter les e- books à l Université de Lorraine?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Can we trust smartphones?

Gestion des s par ELO

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Recommandations techniques

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

La surveillance réseau des Clouds privés

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

MDM de MobileIron dans le contexte du BYOD

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

L impact de la sécurité de la virtualisation sur votre environnement VDI

Informations sur la sécurité

MailStore Server. La référence en matière d archivage d s

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Quel système d'exploitation mobile est le plus fiable?

Solutions McAfee pour la sécurité des serveurs

ACCEDER A SA MESSAGERIE A DISTANCE

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

UCOPIA EXPRESS SOLUTION

ACCÉDER A SA MESSAGERIE A DISTANCE

Meilleures pratiques de l authentification:

ACCESSNET -T IP Technique système TETRA d Hytera.

Conception d une infrastructure «Cloud» pertinente

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Accès à distance sécurisé au Parlement (ADSP)

Miel Distriution. Formation. Assistance

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Transcription:

Livre blanc: Bring Your Own Device Un concept avec beaucoup de potentiel

BYOD Un concept avec beaucoup de potentiel... 3 Comment réussir une intégration sûre dans l entreprise?... 3 Réglage des droits d accès... 3 Cryptage des données et voies de transmission... 3 Une nécessité absolue : Sécuriser les appareils avec des mots de passe... 4 Virus et logiciels malveillants... 4 L individu un risque pour la sécurité... 4 La sécurité doit être gérée... 4 La connexion à distance... 4 Solutions de conteneur... 5 Ouverture contrôlée... 5 Plus que MDM : Utilisation de l infrastructure de l entreprise, accès commun aux données et plus... 8 Qui doit participer au programme BYOD?... 8 Les points qu il faut clarifier avant le soutien de BYOD:... 9 Contrôle- Qu est-ce qui est autorisé et raisonnable?... 10 2

BYOD Un concept avec beaucoup de potentiel Le monde numérique connaît une nouvelle expression à la mode : «Bring Your Own Device» (Apportez vos appareils personnels). Cette idée, qui au début faisait sourire, devient un concept à prendre de plus en plus au sérieux. En d autres termes, les employés utilisent leur appareil personnel dans le cadre de leur profession. De plus en plus de sociétés envisagent de mettre en œuvre le concept «Bring Your Own Device» dans leur propre entreprise. Les avantages possibles : Les entreprises peuvent, selon Gartner, réduire leurs coûts d équipement informatique de plus de 40%. Les collaborateurs qui utilisent leur propre appareil sont davantage satisfaits. Les temps d attente et de déplacement peuvent être utilisés plus efficacement. Les utilisateurs connaissent leurs propres appareils. Ils ont donc moins besoin de formation. Leur recours à un support technique est moins fréquent. Les employés juniors, issus de la génération «Digital Natives», ont souvent beaucoup d affinité avec la technique. Ils sont donc plus enclins à travailler dans une entreprise ayant recours au concept programme BYOD. Comment réussir une intégration sûre dans l entreprise? En ce qui concerne l intégration de l ipad et Co., la sécurité est primordiale. Concernant l intégration d ipad and Co, la sécurité est primordiale. Quels aspects de sécurité sont à prendre en considération? Réglage des droits d accès Comme pour le travail sur un ordinateur de bureau, il faut définir qui peut accéder à quelles données. L utilisation d un Active Directory est judicieuse. Dans tous les cas, il est recommandé de réduire les droits d un utilisateur mobile. Ainsi, l effacement et l enregistrement par erreur de données sensibles de l entreprise sur un appareil mobile peut être évité. Lors de la perte de l appareil, on peut ainsi éviter que des documents internes tombent dans de mauvaises mains. Cryptage des données et voies de transmission La transmission de données cryptées est la prochaine mesure de sécurité obligée afin d éviter une lecture non autorisée. Le plus souvent un cryptage SSL des données transmises entre l appareil et le réseau est suffisant. Ceux qui souhaitent une sécurité supplémentaire peuvent intégrer les données dans un réseau privé virtuel (RPV) ou dans des tunnels propres aux constructeurs comme le mobile data service (MDS). 3

Memory Card Le facteur absolument décisif pour la sécurité lors de l utilisation d appareils mobiles est l employé lui même. Une nécessité absolue : Sécuriser les appareils avec des mots de passe Les appareils mobiles peuvent être perdus. Pour cette raison, la sécurisation des appareils eux-mêmes par le recours à des mots de passe est une nécessité absolue pour une intégration sûre des Smartphones. La longueur, l historique et la complexité du mot de passe sont importants pour la sécurité, mais aussi l effacement à distance du contenu de l appareil après plusieurs essais manqués lors d activation. Virus et logiciels malveillants Ici, Android et iphone marquent des points avec le principe du «bac de sable». Cela signifie que chaque application reçoit son propre «bac de sable» dans lequel elle peut se développer. Elle ne communique avec d autres applications que par le biais d interfaces précises. Appliqué au BYOD : Les entreprises doivent être claires sur les accords qu elles concluent avec leurs employés. L individu un risque pour la sécurité Le facteur absolument décisif pour la sécurité lors de l em- Solution de conteneur Centre de calcul Internet E-mail Clé USB CD/DVD SD Carte mémoire privé SD ploi d appareils mobiles est l employé lui même. D un côté il doit être sensibilisé sur le thème de la sécurité et des risques, d un autre côté les solutions mobiles doivent rester suffisamment confortables afin qu il ne cherche pas de solutions alternatives moins sûres. Ainsi le meilleur concept de sécurité ne serait plus valide si l employé stockait des documents sensibles sur des clés USB ou des CD, les envoyait à son adresse e-mail personnelle ou les enregistrait sur un serveur Cloud qui ne se trouverait pas sous contrôle du service informatique. De telles démarches ont lieu dans le cas où les documents ne peuvent pas être traités confortablement par l employé avec le système offert par l entreprise. Si l utilisateur n est pas satisfait des restrictions de la solution du conteneur, il cherche une solution de rechange qui est souvent de travailler avec les ressources locales de l appareil. La sécurité doit être gérée Afin de garantir les standards de sécurité requis, il est nécessaire de gérer les appareils intégrés dans le réseau de l entreprise de manière centrale par un Mobile Device Management (MDM). Certaines procédures courantes sont présentées ici. La connexion à distance Beaucoup de responsables du service informatique optent d abord pour des solutions closes et sécurisées. Parmi celles-ci, il y a les connexions à distance. Mis à part Microsoft, il y a les applications avec des services Remote Desktop, VMware View et Citrix Receiver, p.e. Screens d Edovia, Jump Desktop de Phase Five Sys- 4

Les solutions de conteneur offrent un secteur isolé sur l appareil avec une connexion avec le back-end. tems ou iteleport. Les appareils mobiles peuvent avoir accès aux données de l entreprise et les traiter. Mais ce dernier point devient impossible avec une connexion Internet instable. De plus, la tentative de reproduire le monde de Windows avec des appareils qui ne fonctionnent pas sous Windows rend impossible l utilisation, pourtant rapide et facile, des appareils les plus modernes. D autres points négatifs de la connexion à distance sont à signaler : l interaction avec la plupart des applications et ressources locales ne peut être réalisée car il manque les caractéristiques de sécurité pour l emploi d appareils mobiles (par exemple, la restriction des droits d utilisation lors de l utilisation mobile), ou les fonctions de Mobile Device Management. Par ailleurs, l échange permanent d informations graphiques avec le back-end engendre un grand volume de données ainsi qu une grosse charge d opérations pour le centre de calcul. De plus, pour chaque employé mobile, il faut créer un Desktop Windows, même s il s agit d un collaborateur indépendant qui n a besoin que d un accès mobile. Cortado Corporate Server offre une solution ouverte et en même temps sécurisée afin d intégrer les appareils mobiles dans l infrastructure IT de l entreprise. Solutions de conteneur Hormis les connexions à distance, une autre solution est courante : on met à la disposition des utilisateurs un secteur isolé de l appareil mobile avec une connexion au back-end. Un représentant du concept isolé est «Good for Enterprise» de «Good Technology». Ainsi, «Good for Enterprise» offre un environnement isolé pour les e-mails et les PIM. L avantage de cette solution est qu à l intérieur de ce secteur isolé, les applications privées et professionnelles peuvent être séparées et, en cas de perte de l appareil, un effacement à distance des données professionnelles est possible sans pour autant effacer les données privées. Les solutions isolées ne permettent malheureusement aucune interaction avec des applis/ressources sur l appareil (principe du «bac à sable») et ne peuvent pas être étendues. Dans leur monde isolé, les utilisateurs sont «enfermés» avec quelques fonctions peu nombreuses. Ainsi le danger existe, que l utilisateur insatisfait contourne ce système sûr avec des solutions de rechange moins sûres, comme cela a été décrit auparavant. Un autre désavantage de cette approche isolée : les applications, comme par exemple les e-mails, ont été reprogrammées par le fabricant de la plate-forme. Les innovations de la plate-forme ne peuvent donc être utilisés que partiellement et avec un retard. Sans oublier la forte dépendance des fabricants concernant la sécurité. Ici il est à vérifier si le fabricant possède son propre centre d opération de réseau.. Ouverture contrôlée L approche ouverte fonctionne avec des «agents de sécurité» sur l appareil mobile qui communiquent avec leur propre console de management du côté du serveur. Cette approche permet un contrôle très précis du comportement de l utilisateur. 5

Utiliser toutes les fonctions business importantes d un Desktop également avec tous les appareils utilisables sur Internet. Ainsi, on sait exactement quelles restrictions d utilisation sont nécessaires afin d intégrer l appareil avec tout son potentiel et les applications locales dans le système à distance sécurisé. Cortado Corporate Server offre une solution ouverte, afin d intégrer des «appareils BYOD» à plusieurs plateformes dans l infrastructure IT de l entreprise, et ce en toute sûreté. Un avantage important : la solution offre «Native Clients» pour ios, Android, les appareils BlackBerry et un client HTML5 pour presque tous les appareils compatibles avec des navigateurs, MAC inclus. Ceci permet aux employés l utilisation sans modification des appareils qu ils exploitent et apprécient au lieu du transfert d un Desktop Windows sur un appareil non-windows. L utilisateur peut, avec l approche de l ouverture contrôlée, se servir pleinement de la fonctionnalité de l appareil et il ne cherchera pas de voies créatives afin de contourner l environnement conteneur. L approche ouverte garantit la sécurité grâce au contrôle du comportement de l utilisateur. En tant que solution de gestion des appareils mobiles, Cortado Corporate Server accompagne le cycle de vie entier des appareils mobiles, de l introduction en passant par l allocation des droits et des directives jusqu au déclassement, complété par un monitoring détaillé. Ainsi, nous garantissons une sécurité et une administration complète en tant que condition préalable pour un système de gestion de la conformité professionnelle. Avec ses «Clients Natifs» ainsi que la version HTML5, Cortado Corporate Server permet une connexion sûre aux employés mobiles à l infrastructure IT de l entreprise, sans qu un Desktop Windows avec toutes les licences couteuses nécessaires doive être mis à disposition de chaque utilisateur. Au lieu de cela, le Desktop Cloud utilise les ressources locales ainsi que les licences locales de l appareil mobile et réduit également le besoin de largeur de bande. Console Cortado Management 6

iphone Android Imprimante locale Imprimante de réseau iphone Android RPV SSL Access Point Cortado Corporate Server Avec RPV (réseau privé virtuel) Serveur de fichiers Serveur de mails sans RPV Avec SBE Sans SBE, avec SBE Serveur Black- Berry Enterprise* MDS SSL BlackBerry BlackBerry imprimante locale Imprimante de réseau *ou Serveur BlackBerry Enterprise (SBE) Express Architecture Cortado Corporate Server 7

Plus que MDM : Utilisation de l infrastructure de l entreprise, accès commun aux données et plus Le back-end pour l administration sécurisée des appareils n est qu un côté de la médaille lorsqu il est question de BYOD. La question est la suivante : pourquoi les appareils doivent-ils être intégrés? Quelles tâches les entreprises et les employés veulent-ils accomplir lorsqu ils sont en déplacement avec leurs appareils mobiles ou sur un poste de travail fixe? L aspect sans doute le plus important est celuici : les employés ont besoin d un accès aux données pour ensuite les traiter, les envoyer par mail ou par télécopie, les imprimer ou les stocker après le traitement. Plus on peut accomplir de fonctions Desktop avec l appareil mobile, mieux c est. Malheureusement, tous les systèmes MDM n offrent pas une solution adaptée. L exception est le Cortado Corporate Server. Il offre aux employés un accès crypté à l infrastructure IT de l entreprise, combiné avec un concept Cloud-Desktop important. Les employés bénéficient d un accès sûr aux données de l entreprise, et ce indépendamment du lieu où ils se trouvent, ainsi que d une gestion des documents flexible et d options de traitement détaillées peu importe que l accès se fasse à partir d une appli native, à partir d un Smartphone ou d une Tablette, d un navigateur basé sur HTML5, d un PC ou d un MAC. Ainsi, les fichiers peuvent être facilement consultés, transférés par e-mail, exportés en tant que PDF ou ZIP, imprimés, télécopiés ou scannés. Les rapports des bases de données peuvent être retirés de manière flexible du réseau de l entreprise. Grâce au Desktop Cortado Cloud, les utilisateurs travaillent avec leurs appareils mobiles comme sur leur poste de travail de bureau et augmentent ainsi leurs capacités. Dans un premier temps il faut déterminer quels utilisateurs doivent participer à quels programmes. Grâce au Mobile Device Management sur plusieurs plateformes de Cortado Corporate Server, les entreprises peuvent intégrer chaque appareil efficacement au réseau de l entreprise existant. Avec Cortado Advanced MDM les applications comme Intranet, Internet et autres applis peuvent être administrées de façon centrale à travers le «Enterprise Resource Store» développé avec sûreté dans toute l entreprise. L Advanced MDM de Cortado simplifie et centralise le management flexible des appareils mobiles et de leurs utilisateurs. Qui doit participer au programme BYOD? Les questions suivantes se posent : Quel travail les employés doivent-ils ou veulent-ils accomplir? Quels appareils utilisent-ils? Quel degré de sensibilité des données traitées? 8

Quels sont vos habitudes d utilisateur? A partir d où avez-vous accès au réseau de l entreprise? Quel niveau de support pour quels utilisateurs? A quel type de question en relation avec les appareils privés Le Helpdesk doitil se préparer? Après avoir déterminé les utilisateurs participants, il est recommandé de mettre en place une équipe qualifiée qui s occupe de toutes les questions d intégration et de sécurité. Un contrat devrait également être mis en place au sein de l équipe avec le soutien de juristes, du service des ressources humaines et de conseillers fiscaux. En plus de la protection juridique, ceci permet de sensibiliser les employés. Les points qu il faut clarifier avant le soutien de BYOD: Qui remplace l appareil en cas de perte et de dégâts? Avec quel appareil l utilisateur est-il équipé en attendant la réparation? Différents fournisseurs offrent des modèles BYOD particuliers qui prévoient des appareils de remplacement dans ce cas. Qu offre-t-on aux utilisateurs qui ne veulent pas utiliser leur propre appareil? Comment vérifie-t-on que l appareil est toujours équipé du programmes antivirus et spyware le plus à jour? Que se passe-t-il lorsque l employé quitte l entreprise? Comment gère-t-on, si nécessaire, l accès de l entreprise à l appareil privé, ainsi qu aux données et fichiers privés? Les utilisateurs savent-ils que l appareil peut être délibérément ou accidentellement formaté et leurs données personnelles ainsi perdues? A qui appartiennent les logiciels installés? Comment l employeur participe-t-il aux coûts d acquisition et de maintenance? Quels appareils répondent aux exigences? (Appareils de qualité, exigence de garantie et de support suffisante, une apparence représentative lors de contact avec les clients, assurance contre perte et dommage, quelles technologies de cryptage sont accompagnés du système d exploitation...) Qui s occupe, et dans quelle mesure, du support des appareils? Qu est-ce qui est permis à l utilisateur, qu est-ce qui ne l est pas? Les logiciels et licences sont-ils fournis par l entreprise ou leur acquisition est laissée à la responsabilité de l employé? Afin de permettre une gestion simple et d avoir une politique bien définie, une analyse des profils ciblés doit être effectuée en amont. 9

Vous trouverez des informations détaillées concernant les aspects légaux des différents modèles BYOD dans un webinaire du cabinet d avocat Bartsch : www.secopan.de/home/ news.html Contrôle- Qu est-ce qui est autorisé et raisonnable? Concernant le BYOD il est indispensable de fixer clairement les conditions générales avec les utilisateurs grâce à une convention contractuelle. Une autre question se pose : Dans quelle mesure le comportement des employés peut-il ou doit-il être surveillé dans l intérêt de l entreprise? Quelles dispositions légales vont à l encontre de cet effort nécessaire? Le nouveau déficit de sécurité peut-il être comblé par un accord avec l employeur? En Allemagne, il faut non seulement prendre en considération les dispositions de la loi fédérale sur la protection des données, en particulier le paragraphe 32, mais aussi le règlement de la loi relative au statut de l entreprise, la loi pénale ainsi que de diverses autres lois. Par ailleurs, il faut évaluer les conséquences relatives au droit civil, comme par exemple la responsabilité civile de l employé contre la responsabilité civile de l employeur, la responsabilité partagée des deux parties dans divers scénarios. Les paramètres correspondants, en faveur desquels l employeur se décide finalement dans le cadres de BYOD en coopération étroite avec les conseillers juridiques et techniques, devront être réglés par un contrat, mais pas directement intégrés au contrat de travail de l employé. Au cas où les paramètres changeaient à l avenir. Par exemple, à la suite de premières expériences pratiques avec BYOD, après son introduction dans l entreprise, une convention complémentaire peut être décidée et réglée plus facilement qu une modification du contrat de travail lui-même. Un accord avec l employeur peut être une alternative à un accord avec un employé individuel - au cas où les conditions légales préalables existent. Dernier point, et non des moindres, le thème des impôts joue également un rôle. BYOD est fiscalement défavorisé par rapport à des appareils mis à disposition pour les employés. Si l employeur met un appareil à disposition et en supporte les frais, alors cela est pratiquement exempté d impôts sur le revenu. Si par contre l employé utilise son propre appareil et que l employeur en finance l acquisition ou les dépenses courantes, alors le règlement suivant s applique : le remboursement des factures de téléphonie mobile personnelles représente un avantage en nature. Un avantage en nature peut être accordé jusqu à 44 /mois et par employé. Dans le cas d un remboursement de factures téléphoniques privées, leur remboursement représente aussi un avantage en nature. La condition pour ceci est que l employé présente un justificatif sous 3 mois de ses dépenses professionnelles. Sans justificatif, l employeur ne peut rembourser que 20 pour cent du montant de la facture, au maximum 20 /mois. Les avantages en nature supérieurs `44 / mois sont imposables et payés soit par l employé à hauteur de son taux d imposition individuel, soit par l employeur à un taux de 25 pour cent. 10

BYOD est un sujet très complexe. Les entreprises devraient anticiper le phénomène afin d éviter que leurs employés utilisent leur appareil privé dans le cadre de leur activité professionnel sans aucun contrôle et mettent ainsi en danger les données de l entreprise. Une tolérance tacite et non controlée de données de l entreprise sur des appareils privés est certainement la plus mauvaise de toutes les options disponibles. Autres livres blancs ou questions : Ici vous pouvez télécharger ce livre blanc ainsi que d autres en relation avec des thèmes informatiques intéressants : www.cortado.de/whitepaper. Vous avez des questions? Votre équipe Cortado se fera un plaisir de vous aider. : www.cortado.com/eufr/topmenu/àpropos/contact.aspx. 11

Siège social Cortado AG Alt-Moabit 91a/b 10559 Berlin, Germany Tel.: +49 (0)30-39 49 31-0 Fax: +49 (0)30-39 49 31-99 Cortado Pty Ltd. Level 20, The Zenith Centre, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australien Tel.: +61-(0)2-84 48 20 91 Succursale Australie E-Mail: info@team.cortado.de www.cortado.de Succursale USA (Colorado) Cortado, Inc. 7600 Grandview Avenue, Suite 200 Denver, CO 80002, USA Tel.: +1-303-487-1302 Fax: +1-303-942-7500 E-mail: info@cortado.team.com www.cortado.com Cortado Japan 20th Floor, Marunouchi Trust Tower Main, 1-8-3 Marunouchi Chiyoda-ku, Tokyo 100-0005 Tel.: +81-(0)3-52 88 53 80 Fax: +81-(0)3-52 88 53 81 Succursale Japon A Brand of Tous les noms et marques déposées sont des marques déposées des fabricants respectifs.