> Tech > Passer aux transactions réelles

Passer aux transactions réelles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que

Passer aux transactions réelles

les réseaux financiers renvoient pour chaque transaction.

Faites vos transactions de test tant que votre boutique électronique est encore
fermée au public. Vos tests doivent simuler des achats, des retours d’articles
et des saisies de transactions de paiement. Il faut tester toute transaction que
vous mettrez en oeuvre dans l’environnement réel. L’écran 5 montre un formulaire
de test CyberCash.
Avant de passer à  l’utilisation réelle, assurez-vous de la validé de vos données
de configuration CyberCash en retournant au site d’enregistrement et en cliquant
sur le lien de connexion réservé aux cyber commerçants existants. Puis cliquez
sur le lien Merchant Configuration pour visualiser vos informations de configuration.
En cliquant sur vos données de configuration, vous pouvez examiner la version
finale de vos informations avant de commencer à  traiter des transactions.

Après avoir confirmé votre configuration et réalisé vos transactions de test avec
succès, votre site de vente au détail est prêt à  affronter la réalité. Avertissez
CyberCash en cliquant sur le lien Go Live sur le site d’enregistrement. CyberCash
modifiera votre configuration en mode réel, ce qui signifie que le logiciel CyberCash
traitera toutes les transactions envoyées de votre site (autrement dit, les transferts
financiers).
Effectuez plusieurs tests en mode réel et utilisez l’interface d’administration
CyberCash pour rembourser ces transactions. Félicitations, votre boutique de commerce
électronique est à  présent ouverte et prête pour la vente.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010