Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien
Achat dans le cadre du commerce électronique

Règlement et fournit les informations d’expédition.
Un programme du serveur Web du commerçant calcule le montant total des articles
du caddy, y compris les frais d’expédition et la TVA.
Une page Web affiche le total des achats et demande au client de fournir les informations
sur sa carte de paiement. Le client les donne, si elles ne sont pas encore enregistrées,
en remplissant un formulaire électronique et en envoyant le formulaire au serveur
Web.
Les commerçants chiffrent généralement les informations sur les cartes de crédit
avec SSL (Secure Sockets Layer) ou une autre technologie pour empêcher tout risque
de subtilisation de ces informations sensibles par des intrus.Le logiciel de paiement
du site fournit les informations sur le commerçant à l’émetteur de la carte et
demande l’autorisation d’achat pour le client.
L’émetteur de la carte compare les informations d’achat avec le solde en cours
du détenteu de la carte, le plafond de crédit et la date d’expiration, puis envoie
soit un code d’autorisation soit un code de refus. Le code retourne jusqu’au logiciel
de paiement du serveur Web et, en supposant que l’achat soit autorisé, celui-ci
envoie un document HTML d’approbation de commande au client. Il ne reste plus
à ce dernier qu’à attendre l’expédition des marchandises ou à les recevoir par
un téléchargement immédiat.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
