Un client entre dans un magasin en visitant le site Web du commerçant. Il sélectionne les articles à acheter et les place dans une version électronique du caddy. Lorsqu'il a réuni tous les articles qu'il veut acheter, le client les présente pour en faire l'achat en cliquant sur un lien
Achat dans le cadre du commerce électronique
Règlement et fournit les informations d’expédition.
Un programme du serveur Web du commerçant calcule le montant total des articles
du caddy, y compris les frais d’expédition et la TVA.
Une page Web affiche le total des achats et demande au client de fournir les informations
sur sa carte de paiement. Le client les donne, si elles ne sont pas encore enregistrées,
en remplissant un formulaire électronique et en envoyant le formulaire au serveur
Web.
Les commerçants chiffrent généralement les informations sur les cartes de crédit
avec SSL (Secure Sockets Layer) ou une autre technologie pour empêcher tout risque
de subtilisation de ces informations sensibles par des intrus.Le logiciel de paiement
du site fournit les informations sur le commerçant à l’émetteur de la carte et
demande l’autorisation d’achat pour le client.
L’émetteur de la carte compare les informations d’achat avec le solde en cours
du détenteu de la carte, le plafond de crédit et la date d’expiration, puis envoie
soit un code d’autorisation soit un code de refus. Le code retourne jusqu’au logiciel
de paiement du serveur Web et, en supposant que l’achat soit autorisé, celui-ci
envoie un document HTML d’approbation de commande au client. Il ne reste plus
à ce dernier qu’à attendre l’expédition des marchandises ou à les recevoir par
un téléchargement immédiat.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
