GOTO Software - Tous droits réservés

Dimension: px
Commencer à balayer dès la page:

Download "2004 - GOTO Software - Tous droits réservés"

Transcription

1

2 09/2004 Le logiciel et cette documentation constituent le produit CheckListe et font l objet d un contrat d utilisation. Veuillez le lire s il-vous-plaît (se reporter à la fin de votre manuel). Chaque contrat est unique. Le logiciel qui lui est associé ne peut être utilisé que sur un même poste de travail informatique. L acquisition de ce produit ne vous permet en aucun cas d effectuer des reproductions, même partielles, et par quelque moyen que ce soit, du logiciel ou de la documentation. Des poursuites seront engagées pour toute utilisation non conforme GOTO Software - Tous droits réservés 2

3 SOMMAIRE 1 - INTRODUCTION : QU'EST-CE CHECKLISTE?... 5 Configuration requise PRÉSENTATION... 7 Comment préparer ma campagne d' ing CHARGEMENT D'UN FICHIER Généralités Cas du Carnet d'adresses de Windows Création du fichier descripteur.table Fichiers précédemment ouverts par CheckListe Espace de travail Propriétés de la table EXTRACTION D'ADRESSES Sélection des critères d'extraction Analyse Les différents champs du tableau de résultats Gestion des inscriptions à un ing LA VÉRIFICATION D'ADRESSES Les étapes de la vérification Vérification, correction et filtrage Options avancées de vérification Les dictionnaires impliqués dans la vérification Quels sont les s à conserver?

4 6 - PRISE EN MAIN Aperçu général Le tri des données Marquage Indexation et vues Modification des cellules Recherche avancée Traitement des doublons Fusion Croisement Exportation GESTION DES FICHIERS "BLACKLIST" Enregistrer un fichier d' s en tant que "blacklist" Supprimer de vos fichiers les adresses contenues dans la "blacklist" Gérer les désincriptions à vos newsletters ou offres commerciales Ajouter des adresses à votre "blacklist" MENU OUTILS Préférences Définition des contenus Fonctions ANNEXES Les propriétés d'un message Utilisation des expressions régulières LICENCE D UTILISATION

5 1 - INTRODUCTION : QU'EST-CE QUE CHECKLISTE? CheckListe est un logiciel bureautique qui vous assiste dans la constitution et la préparation de vos fichiers d' ing. La vitesse de traitement de CheckListe, alliée à la reconnaissance automatique des contenus, vous permet de regarder votre information sous des angles nouveaux, et de ce fait d'enrichir continuellement vos méthodes d'analyse et d'exploitation de ces fichiers. CheckListe va donc répondre aux besoins élémentaires de la personne en charge des ings dans votre structure : Constituer ou utiliser des bases de prospects. Cibler les prospects en adéquation avec les objectifs de la campagne. Qualifier l' pour ne pas s'adresser aux abonnés absents. Retirer les adresses provenant d'une liste-noire (blacklist). Avant tout une boîte à outils intuitive, Checkliste vous permettra, au fur et à mesure, d'aller plus loin dans les traitements de vos fichiers et même de 'jouer' avec vos fichiers pour développer plus de segments par exemple et davantage cibler vos campagnes. Nous vous souhaitons une bonne utilisation! 5

6 Configuration requise PC Compatible IBM Processeur Pentium ou équivalent Système d'exploitation Windows 95, 98, Me, NT4, 2000 ou XP (toutes éditions) Mémoire vive : environ "le double" de la taille des fichiers traités Lecteur CD-ROM Connexion Internet pour la vérification complète des adresses contenues dans un fichier. 6

7 2- PRÉSENTATION Comment préparer ma campagne d' ing? La bonne préparation d'une campagne d' ing commence par la constitution d'un fichier clientèle fiable, sans doublon, sans adresses inexistantes ou de prospects ayant demandé explicitement à ne plus recevoir de messages publicitaires de votre part. Lorsque cette étape est survolée ou inexistante, cela peut aisément faire passer votre campagne pour un envoi en masse de SPAM et de surcroît, engendrer une perte de temps par le traitement des retours du type "NPAI"(n'habite plus à l'adresse indiquée). La préparation de votre mailing liste s'articulera toujours autour des mêmes axes : A. Constituer un fichier d'adresses Constituez un fichier d'adresses en utilisant les différentes bases de contacts contenues sur votre ordinateur (carnet d'adresses, dossiers de votre client de messagerie) afin de créer un fichier de prospection. CheckListe révèle les richesses insoupçonnées de vos logiciels de messagerie. Il analyse et extrait les adresses s contenues dans votre logiciel de messagerie habituel et dans les fichiers texte ou HTML. Vous obtenez un panorama complet de l'historique de vos contacts. Triez et organisez les données à loisir et constituez vos bases d' prêtes à l'emploi. Pour extraire les adresses de votre PC, voir 4 - Extraction d'adresses P. 17 B. Segmenter votre fichier Segmentez votre fichier d'adresses en fonction de critères spécifiques (âge, sexe, achats effectués, département, etc.). Votre message est destiné aux ménagères de moins de 50 ans, ayant déjà acheté au moins 3 articles de lingerie et dont l'anniversaire tombe dans le mois en cours. Voilà un exemple concret des prospects que vous voulez extraire de votre fichier global. Le faire est généralement plus difficile : il s'agit d'exprimer sous forme de requête SQL vos souhaits, ce qui n'est pas à la portée de tout le monde. Avec CheckListe, cette opération 7

8 sera aisément réalisée par une succession d'étapes simples et intuitives. La fonction d'indexation explicitée plus en avant vous permettra de dégager les prospects selon un critère puis un autre et ainsi de suite, en procédant par affinements successifs. Pour en savoir plus, voir 6-4 Indexation et vues P. 37 C. Supprimer les adresses contenues dans une "Blacklist". Supprimez les adresses des personnes qui ne souhaitent plus recevoir d' s de votre part et constituent ainsi une "blacklist" ou liste noire. Le respect de vos prospects et clients, ainsi que la législation récemment renforcée, vous obligent à répertorier sous la forme d'une liste noire les adresses des personnes ayant demandé à ne plus recevoir de publicité de votre part ou s'étant désinscrit de votre newsletter. Leurs adresses se retrouvent donc dans un ou plusieurs fichiers du type "blacklist" Checkliste vous permet de définir une liste d'adresses en tant que blacklist, et de pouvoir automatiquement enrichir cette blacklist d'adresses nouvelles au fur et à mesure de votre activité. Nous conseillons d'effectuer sur la mailing list une première vérification syntaxique des s pour pouvoir plus efficacement comparer cette mailing list avec la blacklist. Vous pourrez ensuite aborder l'étape suivante de vérification complète des adresses qui vous intéressent vraiment pour votre ing. Pour en savoir plus, et gérer efficacement vos blacklists, voir 7 - GESTION des fichiers "blacklist" P. 49 D. Vérifier et corriger les adresses Vérifiez et corrigez (lorsque c'est possible) les adresses restantes pour optimiser vos envois. Cette opération permet de supprimer les adresses inexistantes ou ayant disparues, mais surtout celles qui sont erronées. En effet, la plupart du temps, les adresses que vous avez collectées ont été enregistrées manuellement, que ce soit par le biais de formulaire sur votre site web ou de saisie manuelle de coordonnées récupérées via des coupons-réponses. 8

9 3 - LE CHARGEMENT D'UN FICHIER 3-1 Généralités CheckListe peut prendre en charge toute sorte de fichiers de données, au format texte, quels que soient les séparateurs utilisés, mais aussi aux formats des principales applications de gestion de données sous Windows, que ce soit Excel, Access, dbase ou Paradox. Pour travailler, CheckListe charge l intégralité de vos données en mémoire, sous forme d un fichier de type texte avec séparateurs de champs. Si vos données sont nativement dans un format texte de ce type, vous utiliserez la fonction Ouvrir et CheckListe chargera directement en mémoire votre fichier d origine. Dans les autres cas (fichiers Excel, Access, dbase, Paradox), vous utiliserez la fonction Importer une table. La différence est fondamentale puisque dans le cas d une ouverture, CheckListe charge directement en mémoire les données du fichier texte, alors que dans le cas d une importation, CheckListe va créer en mémoire, préalablement aux autres opérations, un fichier au format texte contenant toutes les données incluses dans le fichier à importer. Ce nouveau fichier à partir duquel CheckListe va travailler portera le même nom que le fichier d origine mais avec l extension.txt. Attention : si votre fichier d origine comporte plusieurs sousensembles (plusieurs feuilles d un classeur Excel par exemple) vous devrez faire une opération d importation pour chacun de ces sous-ensembles. Si votre fichier d origine est de type texte, mais sans séparateurs reconnaissables, vous devrez aussi utiliser la fonction «Importer une table» pour le charger. Attention aussi : pour optimiser les temps de traitement, Check- Liste travaille avec l intégralité des données en mémoire. Si vous travaillez longtemps, ou après un traitement important, pensez à enregistrer votre travail sur disque, à défaut vous risqueriez d en perdre le fruit en cas de coupure de courant. 9

10 Le chargement du fichier est l'opération par laquelle CheckListe s'approprie et qualifie l'information, avant de vous la présenter. Au cours de cette opération, les attributs de chaque champ sont évalués et mémorisés séparément pour utilisation ultérieure. Ces informations de spécifications de vos données sont stockées par CheckListe dans un fichier.table portant le même nom que le fichier de données (et situé par défaut au même endroit que lui sur votre disque). Ce n'est qu'après cette étape qu'un fichier devient une "table", à savoir un ensemble d'informations de structure entièrement déterminée, à laquelle CheckListe peut appliquer l'ensemble de ses opérations, notamment le "croisement" et la "fusion" avec d'autres tables de structure compatible. La présence des données importées en tant que table dans CheckListe n est pas incompatible avec le travail simultané sur le fichier d'origine en utilisant une autre application active. Vous pouvez par exemple importer un fichier de type.xls dans Checkliste et travailler sur ce fichier et, parallèlement rouvrir et modifier votre fichier dans Excel. Dans ce cas, CheckListe détecte automatiquement le changement (quand vous revenez sur le fichier en question, dans Checkliste), et vous propose de recharger le fichier, par souci de cohérence. Vous pouvez également demander à tout moment le rechargement d'une table (menu Table > Recharger la dernière version enregistrée). Attention : lorsque vous chargez des données dans CheckListe par le biais de la fonction «Importer une table» et qu ensuite vous sauvez votre travail (fonction «Enregistrer»), les données de votre fichier d origine ne sont pas modifiées. CheckListe gère vos données dans un autre fichier, toujours au format texte avec séparateurs, distinct du fichier d origine (et nommé comme le fichier d origine mais avec l extension.txt). Par contre, si votre fichier d origine était au format texte et que vous l avez chargé avec CheckListe par la fonction Ouvrir, la fonction Enregistrer aura pour effet d écraser vos données d origine. 10

11 3-2 Cas du Carnet d'adresses de Windows Il s'agit d'un cas particulier d'importation d'information structurée, pour laquelle CheckListe met en oeuvre un assistant dédié. sélectionnez le menu Fichier>Importer>Le Carnet d'adresses dans un premier temps, choisissez entre le carnet d'adresses local (propre à l'utilisateur courant sur l'ordinateur) et tout autre fichier de type.wab (Windows Address Book), généralement mis en partage à travers le réseau local d'entreprise. CheckListe analyse la structure du fichier choisi et propose la liste des champs à prendre en considération. Il existe un grand nombre de champs dont la plupart sont vides. Pour vous faciliter la tâche, l'assistant sélectionne par défaut toutes les colonnes, tout en vous proposant l'option Ne pas importer les colonnes vides. 3-3 Création du fichier descripteur.table CheckListe effectue un travail en profondeur sur un fichier qu'il ouvre ou importe pour la première fois, afin de détecter l'emplacement et la signification de chaque champ. Le résultat de cette opération (automatique et qui n a lieu qu au premier chargement de votre table de données), est la création, à côté de votre fichier de données, d un fichier descripteur portant le même nom que votre fichier de donénes avec l extension.table. L'étape est marquée à l'écran par l'affichage du message Détection des champs. CheckListe gère principalement trois informations pour chaque champ de votre fichier : le Nom du champ : par défaut c est le nom trouvé dans le premier enregistrement du fichier. Le Contenu : c est une information structurelle éventuellement détectée par CheckListe au chargement. C est la valeur de ce contenu qui va déterminer le type d opérations que CheckListe pourra exécuter sur les contenus de ce champ. 11

12 Le type de champ : chaîne de caractères, numérique entier ou décimal, date, booléen, etc Le type du champ est éventuellement déterminé par le Contenu : si le contenu est l , le type de champ est forcément chaîne et n est pas modifiable. Lors de l opération de reconnaissance des champs au premier chargement de votre fichier de données, CheckListe renseigne le Nom des champs avec le nom figurant en première ligne du fichier s il détecte que c est sa nature, et, dans cette hypothèse, il le conserve quel que soit le résultat de l opération de détermination du Contenu. Si par contre il ne trouve pas de nom de champ en première ligne, il prendra par défaut la valeur prise par le Contenu s il l a détectée. En dernier recours, à défaut de Contenu identifié, CheckListe renseignera le Nom du champ par la valeur champ n Vous pourrez toujours par la suite modifier les options de structure des champs (sélection de la colonne correspondante, clic droit, Propriétés). Mais rappelez-vous toujours l importance de la valeur du Contenu du champ : c est elle qui détermine les opérations que pourra faire CheckListe sur ce champ. En particulier, il n y aura pas de vérification d possible si le Contenu de la colonne n est pas identifié comme . Vous aurez également accès aux autres informations structurelles de votre table de données par le menu Table, item Propriétés. Vous y retrouvez les informations que nous venons de voir sur chaque champ (ou colonne) avec la possibilité de relancer l opération de détection automatique. CheckListe vous propose également dans cette boîte de dialogue de définir vousmême d autres contenus spécifiques, propres à votre activité ou à la nature de vos données. Pour cela, reportez-vous au chapitre 8-2 Définition des contenus P. 61. Et vous avez aussi accès par l onglet Options à des données plus générales concernant votre fichier : forcer ou non la prise en compte de la première ligne du fichier comme en-têtes de colonnes, modifier le séparateur de champ reconnu par CheckListe (et dans ce cas reconstruire instantanément la table de données), et enfin deux options qui seront validées lors du prochain enregistrement sur disque de votre table de données : la mise en place d un mot de passe et l enregistrement des en-têtes en première ligne de votre fichier de données. 12

13 Rappelons que l ensemble de ces informations sont stockées par CheckListe dans un fichier de spécifications attaché à votre fichier de données et nommé du même nom que votre fichier de données mais avec l extension.table. L onglet Informations de la boîte de dialogue Propriétés de la table vous permet de visualiser le chemin d accès à votre fichier de données et au fichier de spécifications associé (baptisé fichier descripteur). 3-4 Fichiers précédemment ouverts par CheckListe Aux chargements suivants d'un fichier déjà analysé, CheckListe s'appuie sur le fichier descripteur ".table" correspondant pour accélérer le processus. La suppression du fichier..table a pour effet de déclencher au prochain chargement du fichier les opérations décrites au paragraphe précédent. Vous pouvez également comme nous l avons vu ci-dessus à tout moment changer le type et le contenu des champs d'un fichier chargé, à partir du menu Table > Propriétés... De plus CheckListe recharge la vue courante et les lignes marquées enregistrées lors de la dernière utilisation à partir d'un fichier.context. Dans ce cas, vous pouvez voir apparaître le message Chargement du contexte Cette opération de durée variable peut être désactivée. Pour cela, consultez la section ^#8.1.3^. 13

14 3-5 Espace de travail Un espace de travail (fichier d'extension ".checklist") peut être vu comme un classeur regroupant tous les fichiers intervenant dans la constitution d'une campagne. Si vous préparez la newsletter n 20 par exemple, et que celle-ci implique la préparation de plusieurs fichiers, vous pouvez créer un espace de travail "newsletter20", qui inclut plusieurs fichiers de destinataires (par exemple "prospects", "clients", "parrainés", etc...) et la liste noire des personnes qui ne souhaitent plus recevoir vos s. Ainsi lorsque vous désirez travailler sur les mailing lists de votre newsletter n 20, il vous suffit d'ouvrir l'espace de travail correspondant, au lieu d'ouvrir chaque fichier concerné l'un après l'autre. Cela vous permet donc de faciliter le chargement des fichiers. Lorsque vous chargez un document texte au démarrage, CheckListe créé systématiquement un espace de travail vierge que vous pouvez enregistrer à tout moment à l'aide du menu Fichier > Espace de travail > Enregistrer... Par la suite, il vous sera possible de restituer cet espace de travail en utilisant le raccourci apparaissant dans le menu Réouvrir. 14

15 3-6 Propriétés de la table Le menu table > propriétés (ou le menu contextuel obtenu par clic droit sur l'onglet d'une table) donne accès à un certain nombre de fonctions qui concernent les colonnes, les options et les informations sur le fichier. Colonnes Vous pouvez lancer ici la détection automatique des champs, mais aussi définir de nouveaux contenus. Il est en effet intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. En définissant un nouveau contenu, vous amenez Checkliste à reconnaître les champs particuliers de votre fichier, ce qui permettra des opérations de croisement ou de fusion sans vous imposer une définition manuelle des colonnes. Pour plus de détails, voir 8-2 Définition des contenus P. 61 Options En-tête des colonnes : vous pouvez forcer l'utilisation de la première ligne du fichier comme en-tête de colonne, ou au contraire supprimer l'en-tête qui a été malencontreusement basée sur la première ligne du fichier. 15

16 Séparateurs de champs : vous pouvez, grâce à cette option, reconstruire les champs de votre fichier en forçant Checkliste à prendre en compte des séparateurs qu'il n'aurait pas forcément reconnu. Il est ainsi possible par exemple d'ouvrir dans Checkliste un fichier dont les séparateurs sont des espaces, des sauts de page, ou même des séparateurs de type. Les séparateurs de champs les plus courants, acceptés par CheckListe sont : le ;, la tabulation horizontale et le #. Enregistrement du document : cette option permet de protéger l'accès à la lecture du document en instaurant un mot de passe. Informations Vous retrouvez dans cet onglet le chemin complet du fichier qui se trouve en avant-plan dans Checkliste, ainsi qu'un certain nombre d'informations comme la taille du fichier ou la date de sa dernière modification. 16

17 4 - EXTRACTION D'ADRESSES Votre poste de travail regorge d'adresses non utilisées et surtout non exploitées, éparpillées dans le contenu de vos s ou dans certains dossiers. Checkliste peut synthétiser tous ces s pour vous constituer une base d' s de vos contacts. Cette synthèse doit bien être différenciée d'une collecte qui pourrait être qualifiée de "sauvage" sur Internet. Il s'agit bien de synthétiser les adresses déjà présentes sur votre PC, que ce soit dans vos dossiers, dans le carnet d'adresses de votre logiciel de messagerie ou dans votre logiciel de messagerie lui-même. En aucun cas vous ne pourrez, avec Checkliste, aller recueillir des adresses sur des forums ou divers sites Internet. Il est important également de bien comprendre que la législation actuelle qui concerne les s insiste sur le consentement préalable donné par la personne dont vous allez vous servir de l'adresse pour lui envoyer une newsletter ou une offre commerciale. C'est ce qu'on appelle la notion d"opt-in". Voici un extrait de l article 12 : «Art. L Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d une personne physique qui n a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.» «Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe». Les sénateurs confirment cette définition en avril 2004, dès lors qu elle n est prise que pour ce texte visant la prospection. «Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n du 6 janvier 1978 précitée, à l occasion d une vente ou d une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire 17

18 se voit offrir, de manière expresse et dénuée d ambiguïté, la possibilité de s opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu un courrier électronique de prospection lui est adressé.» Activez le menu > Extraire des adresses ... ou le bouton une fenêtre d'assistance va vous guider dans les différentes étapes de préparation de l'extraction de ces adresses Sélection des critères d'extraction C'est ici que vous précisez à CheckListe les fichiers d'origine et le fichier-cible de l'extraction. Rechercher les boîtes aux lettres : Cette option vous permet de scanner le contenu des boîtes de vos logiciels de messagerie. Cliquez sur Options d'analyse pour accéder au paramétrage. Analyser des fichiers ou des répertoires : Cette option vous permet de scanner des documents présents sur votre disque dur. 18

19 4-1-1 Les options avancées Calcul de proximité : Checkliste définit l'importance qu'une adresse semble avoir pour vous en fonction de calculs complexes reposant sur la localisation de l'adresse, la récurrence de son utilisation, son utilisation en tant qu'expéditeur ou destinataire, etc. Il attribue ainsi une note de 0 à 20 à chaque adresse, 20 étant la note maximale de proximité, 0 la note minimale. Filtrer sur le message La partie filtre est très utile pour éviter l'analyse de messages au contenu inintéressant (SPAM, messages en erreur, messages X). Cochez la case Activer le filtre. Choisissez la portée du filtrage : vous pouvez analyser le corps du message, son objet, ou les deux. Choisissez ensuite parmi les filtres proposés ou créez vos propres filtres en cliquant sur Définir un filtre. Voir la partie Définir un filtre pour en savoir plus. Options d'analyse Rechercher les adresses dans le corps des messages : avec cette option, CheckListe affichera les adresses détectées dans le corps des messages. Analyser la langue : cette option permet une estimation de la langue utilisée dans le message analysé. Pour ce faire, CheckListe recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, CheckListe affichera indéterminé. Note : L'option Filtre sur le corps du message ne peut s'exécuter simultanément avec le Calcul de proximité qui requiert certaines informations filtrées. 19

20 4-1-2 Définir un filtre Un filtre se construit à partir de différents opérateurs que vous appliquez aux mots et expressions de votre choix. CheckListe déterminera si une des expressions contenue entre parenthèse et entre guillemets se trouve dans chaque message analysé et le filtrera le cas échéant. Syntaxe des filtres : les filtres se composent de la façon suivante : Opérateur (''expression ou mot 1'',''expression ou mot 2'',''expression ou mot 3'',...) Le filtre ci-dessus équivaut à écrire : Opérateur("mot1") Opérateur("mot2") Opérateur("mot3") A titre d'exemple, un opérateur peut être 'contient'. Les opérateurs utilisables peuvent être insérés grâce aux boutons situés sous la fenêtre syntaxique. Ces boutons vous permettent également de Vérifier la syntaxe du filtre. La coloration syntaxique de CheckListe vous indiquera alors les erreurs éventuelles. Enregistrer un filtre : un clic sur le bouton 'ok' fera apparaître le filtre créé dans la liste déroulante d'accès rapide. Les filtres sauvegardés peuvent bien sûr être modifiés par la suite. 4-2 Analyse Une fois les paramètres d'extraction définis, cliquez sur le bouton suivant pour lancer l'analyse de vos dossiers ou de votre boîte de messagerie. C'est la phase la plus longue. Pendant l'analyse, CheckListe affiche le nombre d'adresses trouvées, le temps restant estimé ainsi que le nombre de messages analysés. A tout moment, il est possible d'interrompre l'analyse, au risque de ne trouver que très peu d'adresses. Une fois l'analyse interrompue ou achevée, CheckListe affiche un rapport d'analyse. Ce tableau vous présente un certain nombre de colonnes, qualifiant les adresses uniques ainsi obtenues. 20

21 4-3 Les différents champs du tableau de résultats Une fois l'analyse des dossiers effectuée, CheckListe classe les éléments répertoriés dans une table. Pour ce faire, il se base en partie sur les informations trouvées dans l'en-tête des messages (ou contacts du carnet d'adresses) analysés. Adresse : l'adresse du contact. Pour savoir si ce contact est l'expéditeur, le destinataire principal ou en copie, reportez-vous aux colonnes Expéditeur, Destinataire et Copie. Nom : Le nom du contact s'il a été renseigné correctement. Il peut donc parfois rester sous la forme d'une adresse ou ne comporter aucune information (champ vide). Nom de domaine : il répertorie la deuxième partie d'une adresse , c'est à dire l'hébergeur ou la société qui fournit le compte . Dernière extraction : Il s'agit de la date la plus récente à laquelle a été trouvé le contact. 21

22 Expéditeur : indique le nombre de fois où l'adresse trouvée est expéditrice. Destinataire : indique le nombre de fois où l'adresse trouvée est destinataire. Copie : indique le nombre de fois où l'adresse trouvée est en copie du message. Contact : indique le nombre de fois où l'adresse est trouvée alors qu'elle est contenue dans votre carnet d'adresses. Corps de message : si cette option a été cochée dans le menu Préférences, Checkliste affiche le nombre de fois où l'adresse a été trouvée dans le corps des messages. Date d'analyse : c'est la date d'extraction du contact réalisée avec Checkliste. Langue : Si cette fonctionnalité a été préalablement sélectionnée dans le menu Préférences, cette colonne fournit à titre indicatif une estimation de la langue utilisée dans le message analysé. Pour ce faire, Checkliste recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, Checkliste affichera indéterminé. Ordinateur : affiche le nom de l'ordinateur sur lequel a été effectuée l'extraction. Particulièrement utile dans le cas d'une utilisation en réseau. Proximité (importance) : il s'agit d'une estimation de l'importance que pourrait avoir ce contact à vos yeux. Pour ce faire, Checkliste se base sur une formule complexe de calcul. 4-4 Gestion des inscriptions à un ing La procédure de collecte des adresses des personnes inscrites à votre newsletter est identique à la procédure de gestion des désinscriptions décrite dans le chapitre 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales P

23 5 - LA VÉRIFICATION D'ADRESSES 5-1 Les étapes de la vérification Pour vérifier les adresses , CheckListe procède par étapes successives, en attribuant à la fin de chaque étape un état de vérification de l'adresse . Certains états sont définitifs (comme Aucune correction possible), d'autres sont transitoires selon le degré de vérification choisi. On distingue 2 grandes étapes : Vérification hors-connexion : analyse syntaxique (et éventuellement correction) de l'adresse et filtrage des s indésirables. Vérification en ligne de l'existence d'un serveur SMTP (1) dans le domaine (2) et lorsque c'est possible l'existence de la boîte aux lettres. (1) C'est le serveur de messagerie distant, aussi appelé serveur SMTP, par lequel transitent tous les courriers électroniques de vos destinataires. (2) Le domaine est la partie qui apparaît à droite du Le test d'existence du serveur SMTP est une opération qui peut être particulièrement longue, c'est pourquoi, lorsque celle-ci a abouti, CheckListe enregistre les résultats obtenus dans plusieurs fichiers : les dictionnaires. Ainsi, lors de la prochaine vérification, il réutilisera les données stockées afin de gagner un temps non négligeable. La mise à jour de ces informations peut être réglée grâce aux options accessibles depuis le menu Outils\Préférences. Pour lancer la vérification des adresses , cliquez sur le bouton ou sélectionnez le menu >Vérification... Un assistant vous propose 3 types de correction. 23

Manuel d'utilisation. Module " Gestionnaire "

Manuel d'utilisation. Module  Gestionnaire SphinxOnline Manuel d'utilisation Module " Gestionnaire " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Fusion et publipostage dans Word 2010

Fusion et publipostage dans Word 2010 La fusion consiste à fusionner un document principal avec une source de données, de manière à personnaliser le document principal. Ces opérations s'appellent également publipostage ou mailing. Le document

Plus en détail

SUPPORT DE COURS WINDOWS VISTA

SUPPORT DE COURS WINDOWS VISTA SOMMAIRE I.... LA GESTION DE L'ORDINATEUR... 2 A.... LES UNÎTES LOGIQUES... 2 1 DISQUES DURS... 2 2 SUPPORTS AMOVIBLES... 3 3 PROPRIÉTÉS DU SUPPORT... 3 B... LE CONTENU DE L'ORDINATEUR... 4 1 DOSSIERS...

Plus en détail

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 199 WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 1 - Cédérom WEBEARLY 3 : accélérer la consultation des sites Web WebEarly 3 est un logiciel qui permet de

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

ThunderBird. Présentation

ThunderBird. Présentation Présentation fait partie du projet Mozilla. Mozilla est un ensemble de logiciels Internet comprenant entre autres un navigateur Web et une application de messagerie électronique. Mozilla est un logiciel

Plus en détail

CELUGA WEBDESK GUIDE UTILISATEUR

CELUGA WEBDESK GUIDE UTILISATEUR CELUGA WEBDESK GUIDE UTILISATEUR Version 2.0 Rédaction Direction Technique Celuga Sommaire Introduction...3 Présentation...3 La connexion au WebMail... 3 Les fonctions principales du WebMail...5 Présentation

Plus en détail

Guide d utilisation. www.mssig.com

Guide d utilisation. www.mssig.com Guide d utilisation www.mssig.com TABLE DES MATIÈRES 1. PRÉSENTATION DE SIG BI... 3 1.1. OBJECTIFS... 3 1.2. PRINCIPE... 3 2. PARAMÈTRES INITIAUX... 4 2.1. CONFIGURATION REQUISE... 4 2.2. UTILISATION...

Plus en détail

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd.

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd. GFI MailArchiver 6.2 for Exchange Manuel d'utilisation GFI Software Ltd. http://www.gfi.com E-mail : info@gfi.com Les informations contenues dans ce document sont susceptibles d'être modifiées sans avis

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Client SQL Server version 3

Client SQL Server version 3 Client SQL Server version 3 Présentation du programme Par Jean-Pierre LEON Mise à jour du 10/06/2014 Page 2 sur 21 Présentation du logiciel Ouvrir, analyser, consulter, modifier une base de données au

Plus en détail

SOMMAIRE 1.Création de la liste d'adresses de courriel...2

SOMMAIRE 1.Création de la liste d'adresses de courriel...2 Luc Mamin Courriel : mamin.luc@orange.fr Mode d'emploi destiné à effectuer un «mailing» par courriel sous OpenOffice.org. L'intérêt du mailing avec OpenOffice.org est double : le mailing s'effectue sans

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Tri-CATALOG 7 Manuel d utilisation

Tri-CATALOG 7 Manuel d utilisation Tri-CATALOG 7 Manuel d utilisation Votre numéro de série :..................................... Tri-CATALOG 7 - Manuel d utilisation! 1 / 20 Droits d auteur Ce logiciel est Copyright 1994-2012 TED et TRI-EDRE.

Plus en détail

MEDIAplus_page de garde_v67_mise en page 1 09/12/2010 09:23 Page 2. MEDIAplus elearning. version 6.7

MEDIAplus_page de garde_v67_mise en page 1 09/12/2010 09:23 Page 2. MEDIAplus elearning. version 6.7 MEDIAplus_page de garde_v67_mise en page 1 09/12/2010 09:23 Page 2 MEDIAplus elearning version 6.7 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Logiciels Tableur et Bases de Données Applications Tableur Thème 1-01 : Environnement de travail EXCEL EPS - Bachelier - U.F.

Logiciels Tableur et Bases de Données Applications Tableur Thème 1-01 : Environnement de travail EXCEL EPS - Bachelier - U.F. Applications Tableur Thème 1-01 : Environnement de travail EXCEL EPS - Bachelier - U.F. :754603U32D1 info@clerbois-serge.be www.clerbois-serge.be 1. INTERFACE LOGICIELLE 1-1 1.1. EXEMPLES D'OBJETS SOUS

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

IMPLANTATION D UNE BASE DE DONNEES SOUS MS-ACCESS 97

IMPLANTATION D UNE BASE DE DONNEES SOUS MS-ACCESS 97 Stage STT050 - Novembre 2000 Page 1 IMPLANTATION D UNE BASE DE DONNEES SOUS MS-ACCESS 97 GENERALITES SUR MS-ACCESS Fonctionnalités de MS-ACCESS Access 97 est un produit Microsoft de type SGBDR (Système

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

ACCESS 2003. Auteur : THIERRY TILLIER Formateur informatique Les requêtes : étape 3

ACCESS 2003. Auteur : THIERRY TILLIER Formateur informatique Les requêtes : étape 3 ACCESS 2003 Auteur : THIERRY TILLIER Formateur informatique Les requêtes : étape 3 2/33 Copyright 2005 Tous droits réservés. www.coursdinfo.fr Table des matières Chapitre 1 Les requêtes-introduction...5

Plus en détail

Guide d'utilisation. De Kompozer. AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56)

Guide d'utilisation. De Kompozer. AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56) Guide d'utilisation De Kompozer AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56) Table des matières Fiche1 : Créer, nommer et sauvegarder une page...2 Fiche2 : Modifier les couleurs et le fond

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message'

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message' CYBER-FACTEUR : LE GESTIONNAIRE DE COURRIER DE NETSCAPE Aide-mémoire des fonctionnalités du gestionnaire de courrier de Netscape Netscape Messenger. Pour faciliter la lecture, nous utiliserons les conventions

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles Access est un logiciel permettant de gérer des données en masse : une liste de clients ou de fournisseurs, un stock de produits, des commandes, des salariés, un club de tennis, une cave à vin, une bibliothèque,

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Gestion des lettres d information

Gestion des lettres d information Gestion des lettres d information Documentation utilisateur Gestion des lettres d information Comptanoo - 27/09/2006 - Page 1/10 Sommaire SOMMAIRE... 2 I PARAMETRAGE DE L APPLICATION... 3 A - ADRESSE D'EXPEDITION...

Plus en détail

Pratiquons ensemble Excel 2003 de notes Laurent DUPRAT Pratiquons ensemble

Pratiquons ensemble Excel 2003 de notes Laurent DUPRAT Pratiquons ensemble Pratiquons ensemble Excel 2003 Support de notes Laurent DUPRAT Pratiquons ensemble notes Laurent Pratiquons DUPRAT ensemble Excel ensemble 2003 Support de notes Laurent DUPRAT notes Laurent Support DUPRAT

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Accéder au carnet de contacts

Accéder au carnet de contacts Pour vous faciliter le travail et ne pas avoir, chaque fois, à rechercher l'adresse d'un correspondant habituel, enregistrez vos destinataires courants dans un carnet de contacts. Lorsque vous enverrez

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

SHARP TWAIN AR/DM. Guide de l'utilisateur

SHARP TWAIN AR/DM. Guide de l'utilisateur SHARP TWAIN AR/DM Guide de l'utilisateur Copyright 2001 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite, excepté

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

QUALIFICATION DE FICHIERS PROFESSIONNELS

QUALIFICATION DE FICHIERS PROFESSIONNELS QUALIFICATION QUALIFICATION DE FICHIERS PROFESSIONNELS 2 Téléchargement 3 Installation 7 Ecran d accueil 14 Qualification sur Score3 16 Qualification de fichiers sur Pages Jaunes 23 Maniulation des fichiers

Plus en détail

Manuel Utilisateur Messagerie

Manuel Utilisateur Messagerie Manuel Utilisateur Messagerie Auteur : CGI Version : 2.2 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Bases de données (Séance 2)

Bases de données (Séance 2) Access - Séance 2 - page 1 Bases de données (Séance 2) Cette séance sera une séance consacrée à la réalisation : - d'une base de données Contacts.mdb - d'une base de données Anniversaire.mdb. A) Base "Contacts.mdb"

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

TP1 Microsoft Access : base de donne es et tables V 1.2

TP1 Microsoft Access : base de donne es et tables V 1.2 TP1 Microsoft Access : base de donne es et tables V 1.2 Il est demandé de suivre pas à pas les indications de ce document. Les tâches bien spécifiques à réaliser sont écrites de cette manière : 1.x faire

Plus en détail

Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires

Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Gmail / Google Drive L'exemple des Googles Documents & Googles formulaires Google Drive est un service de stockage et de partage de fichiers lancé par la société Google, le 24 avril 2012. Etape 1 : Créer

Plus en détail

Réorganiser... 1470 Actualiser... 1471 Barres d outils... 1472

Réorganiser... 1470 Actualiser... 1471 Barres d outils... 1472 Réorganiser... 1470 Actualiser... 1471 Barres d outils... 1472 Volet Barres d outils Barres d outils... 1473 Volet Raccourcis Barres d outils... 1475 Personnaliser la liste... 1479 Préférences... 1480

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

BASES DU PUBLIPOSTAGE AVEC LE TRAITEMENT DE TEXTE WORD 2003

BASES DU PUBLIPOSTAGE AVEC LE TRAITEMENT DE TEXTE WORD 2003 BASES DU PUBLIPOSTAGE AVEC LE TRAITEMENT DE TEXTE WORD 2003 Objectifs Savoir effectuer un publipostage imprimé ou par courriel Pour un autodidacte, contrôler et mettre à niveau ses connaissances sur l'usage

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

SuBu. Gardez un œil sur vos budgets. Guide du gestionnaire comptable

SuBu. Gardez un œil sur vos budgets. Guide du gestionnaire comptable Context O SuBu Gardez un œil sur vos budgets Version 2 (10 octobre 2014) L'ensemble de la documentation de SuBu est (c) Nicolas Granon, 2011 2014 Guide du gestionnaire comptable Si vous n'êtes pas familier

Plus en détail

www.conseils-web.fr - contact@conseils-web.fr

www.conseils-web.fr - contact@conseils-web.fr PersoApps Adresses est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des carnets d adresses. Il vous permettra de consulter, trier, rechercher et imprimer

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

SOGo - Webmail. Recommandations sur l'usage de l'adresse électronique Lille 3

SOGo - Webmail. Recommandations sur l'usage de l'adresse électronique Lille 3 SOGo - Webmail Date d'édition 04/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Recommandations sur l'usage de l'adresse électronique Lille 3...1 Connexion au webmail...2

Plus en détail

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE Introduction : Qu est-ce que le publipostage ou mailing? FAIRE DU PUBLIPOSTAGE A PARTIR D UNE EXTRACTION DES DONNEES ENTREES DANS BASE ELEVES Un publipostage sert à créer des lettres types, des étiquettes

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Excel. Formules avec opérateur simple

Excel. Formules avec opérateur simple Formules avec opérateur simple Dans l'exemple ci-contre la cellule C8 contient le résultat de l'addition des cellules C5 et C6 moins le contenu de la cellule C7. Saisir une formule Cliquer sur la cellule

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Téléchargement de Mozilla

Téléchargement de Mozilla Mozilla Mozilla, suite Internet complète, comprend cinq modules : Le navigateur pour surfer sur Internet, Le courrier pour recevoir, lire, écrire et expédier des e-mails, permet également d'accéder aux

Plus en détail

Utilisation du Webmail Telwan

Utilisation du Webmail Telwan Utilisation du Webmail Telwan Confidentiel Propriété de TELWAN Professionnels 2015 Utilisation du Webmail Telwan 1) Interface de connexion Utiliser l'adresse http://mail.telwan.fr/ Renseignez donc ici

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Utiliser le processus de fusion et publipostage pour envoyer des messages électroniques personnalisés à votre liste d'adresses de messagerie

Utiliser le processus de fusion et publipostage pour envoyer des messages électroniques personnalisés à votre liste d'adresses de messagerie Produits Modèles Store Support Mon compte Se connecter Rechercher Utiliser le processus de fusion et publipostage pour envoyer des messages électroniques personnalisés à votre liste d'adresses de messagerie

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant :

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la console de télécopie de Windows XP 11 Ecran d accueil 23 Création du document texte personnalisé à Faxer 25 Création

Plus en détail

I Open Contact. Sommaire :

I Open Contact. Sommaire : I Open Contact Sommaire : I Open Contact... 1 Avertissement... 3 Connexion... 3 Menu... 4 Administration :... 5 Pour créer un compte utilisateur... 5 Pour modifier un compte utilisateur... 5 Paramètres...

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

MyReport. Introduction I- PRESENTATION DE MYREPORT

MyReport. Introduction I- PRESENTATION DE MYREPORT MyReport Introduction MyReport (ReportOne) apporte des solutions pour que l intégralité des informations contenues dans Pégase 3 soit exploitable pour la création d états directement à partir de Microsoft

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Gérer une bibliothèque Avec Calc

Gérer une bibliothèque Avec Calc Introduction Gérer une bibliothèque Même si Calc est un tableur, il vous offre plusieurs outils pour gérer une petite base de données. La terminologie de Calc est une liste de données. Vous pouvez entrer,

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Naviguer CHARGER ET QUITTER INTERNET EXPLORER

Naviguer CHARGER ET QUITTER INTERNET EXPLORER Naviguer UTILISER UN NAVIGATEUR CHARGER ET QUITTER INTERNET EXPLORER Pour pouvoir travailler avec votre application Internet Explorer il est indispensable de l'ouvrir. Pour réaliser cette opération plusieurs

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Le tableur. Initiation aux logiciels de bureautique Word, Excel et PowerPoint

Le tableur. Initiation aux logiciels de bureautique Word, Excel et PowerPoint Le tableur III. Excel Au début d un nouvel apprentissage, il est nécessaire de se familiariser avec le langage employé. Pour démarrer le programme, les procédures sont analogues à celles étudiées avec

Plus en détail

GUIDE D UTILISATION DU LOGICIEL

GUIDE D UTILISATION DU LOGICIEL GUIDE D UTILISATION DU LOGICIEL Sommaire Introduction 2 A Présentation.2 B Aspects juridiques et confidentialité des données.2 Description du logiciel 3 A Démarrage 3 B Description des actions concernant

Plus en détail