Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises
Chèques électroniques
peuvent non seulement effectuer les
paiements mais également joindre des détails concernant le versement par l’intermédiaire
d’un ensemble de transactions EDI.
Ainsi, les e-chèques sont faciles à intégrer aux systèmes de paiement EDI. A l’instar
du porte-monnaie électronique, l’acheteur doit s’inscrire auprès d’une institution
financière pour utiliser des e-chèques. La banque peut exiger une carte de crédit
ou un compte bancaire pour approvisionner les e-chèques. Une fois le compte créé,
l’acheteur peut envoyer un e-chèque au vendeur par e-mail.
Dès que le vendeur dépose l’e-chèque, le virement de banque à banque se produit.
Comme mentionné précédemment, une signature électronique est indispensable, d’une
part pour que le payeur puisse signer le chèque, et d’autre part, pour que le
bénéficiaire puisse l’endosser. L’un des avantages du système des e-chèques est
que les entreprises peuvent les mettre en place et les gérer en interne, minimisant
ainsi les frais de gestion externes pouvant être induits par l’utilisation des
cartes à puce ou des cartes de crédit.
Une bonne application des e-chèques consiste à les utiliser pour payer les factures
mensuelles des achats effectués dans un magasin traditionnel ou dans un magasin
on-line.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
