Un client entre dans un magasin physique. Il sélectionne les articles qu'il veut acheter dans les rayons du magasin et les met dans un caddy. Lorsqu'il a tous les articles qu'il veut acheter, il les apporte à une caissière pour concrétiser l'achat. La caissière additionne les prix des articles choisis
Achats dans un magasin physique
et demande le paiement.
Le client lui tend sa carte de paiement. La caissière la glisse dans une machine
à cartes et demande au client une authentification pour imputer le montant de
la vente à la carte.
En cas de somme importante, la machine envoie automatiquement la demande d’autorisation
par voie électronique à l’organisme de traitement des cartes de paiement.
Ce dernier vérifie l’identité du commerçant et demande l’autorisation d’achat
à l’émetteur de la carte. L’émetteur compare les informations de la carte de crédit
et de l’achat avec le solde en cours du détenteur de la carte, son plafond de
crédit et la date d’expiration de la carte. En fonction du résultat de cette comparaison,
l’émetteur de la carte envoie soit un code d’autorisation pour donner le feu vert
à l’achat, soit un code de refus pour le rejeter.
Le code de l’émetteur de la carte revient électroniquement à la machine à cartes
de crédit du commerçant. En supposant que le code donne son approbation à l’achat,
la machine du commerçant imprime automatiquement un bordereau d’encaissement.
Le client en reçoit une copie et quitte le magasin avec ses nouveaux achats.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
