La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
Cartes de crédit
non chiffrées est l’approche la moins recommandée. Il
est très facile, pour les pirates, de lire des renseignements sur les cartes de
crédit lorsqu’elles circulent sur l’Internet.
Bien que les consommateurs soient assez bien protégés, et leur responsabilité
limitée à 300 francs, ils sont réticents à envoyer des numéros de carte de crédit
de manière non sécurisée sur le Web. D’autre part, les marchands et les banques
ont beaucoup à perdre.
D’une manière générale, cette approche est à déconseiller. Souvent, les renseignements
concernant les cartes de crédit sont chiffrés avant d’être transférés sur l’Internet,
comme par exemple d’un client on-line à un fournisseur. Typiquement, le vendeur
on-line fournit un logiciel qui chiffre les données du client au niveau du navigateur
avant que celles-ci ne soient envoyées au système serveur du vendeur.
Cette option offre sécurité, fiabilité et rapidité aux consommateurs et fournisseurs
et elle est considérée comme suffisamment fiable pour les banques. Elle peut néanmoins
être sujette à des attaques de type « man in the middle ». Que les données soient
chiffrées ou non, le numéro de la carte de crédit doit être transféré sur l’Internet
à chaque transaction.
En passant par la méthode utilisant un tiers, un individu ou une entreprise ouvre
un compte, semblable à un compte e-chèque, auprès d’une institution tierce qui
utilise une carte ou une ligne de crédit existante comme méthode de protection.
Lorsque le client achète un produit on-line, le tiers accède au compte de l’acheteur
et enregistre le paiement. Le tiers envoie une notification et une demande d’approbation
à l’acheteur et, si ce dernier l’approuve, le paiement est versé au vendeur.
Un des avantages de cette approche est qu’elle est relativement bon marché à mettre
en oeuvre et que les coûts d’exploitation sont raisonnables. Un autre avantage
est que l’acheteur on-line peut recevoir les marchandises et décider s’il désire
les garder avant de débloquer réellement les fonds au profit du vendeur.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
