> Tech > Sécuriser les transactions électroniques par cartes de crédit

Sécuriser les transactions électroniques par cartes de crédit

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet en prenant un nom de domaine et en développant un site Web pour faire la promotion de ses produits et services. Les consommateurs qui cherchent des informations sur les produits en se connectant sont bien informés pour acheter ; le meilleur moment pour encourager un achat en ligne est celui où les internautes visitent un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction, notamment le paiement, vous risquez de perdre des ventes. Le commerce électronique permet d'assurer le paiement en temps réel des commandes des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une démarche supplémentaire, comme, par exemple, faire une commande séparée par fax ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur commande et vous n'avez plus besoin de vérifier manuellement des informations de contact et de paiement.

Dans cet article je donne un aperçu du processus de paiement du commerce électronique et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet Information Server - permettant d'accepter des paiements par carte sur Internet. (Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère dans cet article à  IIS 4.0). Une fois que vous avez démarré une activité de commerce électronique, le logiciel d'administration CashRegister de CyberCash vous aide à  maintenir les transactions de votre site.

Les achats par carte de crédit donnent le même résultat qu’il s’agisse de commerce
électronique ou de magasins physiques traditionnels, mais diffèrent notablement
dans leur exécution. Examinons un scénario de paiement typique de ces deux processus.

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par iTPro.fr - Publié le 24 juin 2010