Les sites participants qui offrent le service EP incluent le lien .NET Passport express purchase officiel, illustré figure 5, avec l'information du caddie du site. Après avoir ajouté des articles au caddie, l'utilisateur clique sur le lien pour déclencher le service EP. Pour protéger le porte-monnaie .NET Passport de l'utilisateur,
Le service EP
le site Web demande à
l’utilisateur de réentrer son mot de
passe pour signer dans le porte-monnaie.
Après la signature dans le portemonnaie,
le site Web réoriente le navigateur
de l’utilisateur vers le serveur
Wallet. Le serveur Wallet affiche l’information
concernant le porte-monnaie
sur le navigateur de l’utilisateur afin
que celui-ci puisse sélectionner la carte
de crédit, l’adresse de facturation et
l’adresse de livraison pour la commande.
Le serveur Wallet peut intégrer
cette information dans la page de
paiement du site Web, comme le
montre l’exemple fictif de la figure 6.
.NET Passport utilise un algorithme
Luhn pour confirmer la validité du numéro
de carte de crédit mais n’effectue
pas l’autorisation de carte de crédit.
Pour terminer l’achat, l’utilisateur
clique sur Continue ou Buy Now en bas
de la page check-out. Le serveur Wallet
construit alors un formulaire HTTP
POST contenant l’information de carte
de crédit en format ECML (Electronic
Commerce Modeling Language), un
schéma e-commerce standard développé
par Microsoft, Visa, American
Express, MasterCard et autres acteurs.
Le serveur Wallet utilise la clé de cryptage
sur site du site Web pour crypter
l’information, impute l’information à
l’URL de retour, et redirige le navigateur
vers la page du caddie du site Web.
Le site Web extrait l’information de
carte de crédit cryptée du formulaire
HTTP POST, utilise sa clé de cryptage
sur site pour décrypter l’information,
puis effectue les procédures d’autorisation
de paiement et de livraison appropriées.
Le service EP protège les informations
transmises au moyen de
SSL.
Les sites Web participants peuvent
utiliser le service .NET Passport EP sans
fournir le service SSI. Toutefois, les
sites qui utilisent également le service
SSI peuvent utiliser le PUID comme un
index pour les bases de données d’état
du caddie et de suivi des commandes.
Même les sites Web qui ne mettent pas
en oeuvre le service SSI doivent fournir
le lien Sign Out pour protéger l’information
du porte-monnaie de l’utilisateur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
