Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que
Passer aux transactions réelles

les réseaux financiers renvoient pour chaque transaction.
Faites vos transactions de test tant que votre boutique électronique est encore
fermée au public. Vos tests doivent simuler des achats, des retours d’articles
et des saisies de transactions de paiement. Il faut tester toute transaction que
vous mettrez en oeuvre dans l’environnement réel. L’écran 5 montre un formulaire
de test CyberCash.
Avant de passer à l’utilisation réelle, assurez-vous de la validé de vos données
de configuration CyberCash en retournant au site d’enregistrement et en cliquant
sur le lien de connexion réservé aux cyber commerçants existants. Puis cliquez
sur le lien Merchant Configuration pour visualiser vos informations de configuration.
En cliquant sur vos données de configuration, vous pouvez examiner la version
finale de vos informations avant de commencer à traiter des transactions.
Après avoir confirmé votre configuration et réalisé vos transactions de test avec
succès, votre site de vente au détail est prêt à affronter la réalité. Avertissez
CyberCash en cliquant sur le lien Go Live sur le site d’enregistrement. CyberCash
modifiera votre configuration en mode réel, ce qui signifie que le logiciel CyberCash
traitera toutes les transactions envoyées de votre site (autrement dit, les transferts
financiers).
Effectuez plusieurs tests en mode réel et utilisez l’interface d’administration
CyberCash pour rembourser ces transactions. Félicitations, votre boutique de commerce
électronique est à présent ouverte et prête pour la vente.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
