GOTO Software - Tous droits réservés

Dimension: px
Commencer à balayer dès la page:

Download "2004 - GOTO Software - Tous droits réservés"

Transcription

1

2 09/2004 Le logiciel et cette documentation constituent le produit CheckListe et font l objet d un contrat d utilisation. Veuillez le lire s il-vous-plaît (se reporter à la fin de votre manuel). Chaque contrat est unique. Le logiciel qui lui est associé ne peut être utilisé que sur un même poste de travail informatique. L acquisition de ce produit ne vous permet en aucun cas d effectuer des reproductions, même partielles, et par quelque moyen que ce soit, du logiciel ou de la documentation. Des poursuites seront engagées pour toute utilisation non conforme GOTO Software - Tous droits réservés 2

3 SOMMAIRE 1 - INTRODUCTION : QU'EST-CE CHECKLISTE?... 5 Configuration requise PRÉSENTATION... 7 Comment préparer ma campagne d' ing CHARGEMENT D'UN FICHIER Généralités Cas du Carnet d'adresses de Windows Création du fichier descripteur.table Fichiers précédemment ouverts par CheckListe Espace de travail Propriétés de la table EXTRACTION D'ADRESSES Sélection des critères d'extraction Analyse Les différents champs du tableau de résultats Gestion des inscriptions à un ing LA VÉRIFICATION D'ADRESSES Les étapes de la vérification Vérification, correction et filtrage Options avancées de vérification Les dictionnaires impliqués dans la vérification Quels sont les s à conserver?

4 6 - PRISE EN MAIN Aperçu général Le tri des données Marquage Indexation et vues Modification des cellules Recherche avancée Traitement des doublons Fusion Croisement Exportation GESTION DES FICHIERS "BLACKLIST" Enregistrer un fichier d' s en tant que "blacklist" Supprimer de vos fichiers les adresses contenues dans la "blacklist" Gérer les désincriptions à vos newsletters ou offres commerciales Ajouter des adresses à votre "blacklist" MENU OUTILS Préférences Définition des contenus Fonctions ANNEXES Les propriétés d'un message Utilisation des expressions régulières LICENCE D UTILISATION

5 1 - INTRODUCTION : QU'EST-CE QUE CHECKLISTE? CheckListe est un logiciel bureautique qui vous assiste dans la constitution et la préparation de vos fichiers d' ing. La vitesse de traitement de CheckListe, alliée à la reconnaissance automatique des contenus, vous permet de regarder votre information sous des angles nouveaux, et de ce fait d'enrichir continuellement vos méthodes d'analyse et d'exploitation de ces fichiers. CheckListe va donc répondre aux besoins élémentaires de la personne en charge des ings dans votre structure : Constituer ou utiliser des bases de prospects. Cibler les prospects en adéquation avec les objectifs de la campagne. Qualifier l' pour ne pas s'adresser aux abonnés absents. Retirer les adresses provenant d'une liste-noire (blacklist). Avant tout une boîte à outils intuitive, Checkliste vous permettra, au fur et à mesure, d'aller plus loin dans les traitements de vos fichiers et même de 'jouer' avec vos fichiers pour développer plus de segments par exemple et davantage cibler vos campagnes. Nous vous souhaitons une bonne utilisation! 5

6 Configuration requise PC Compatible IBM Processeur Pentium ou équivalent Système d'exploitation Windows 95, 98, Me, NT4, 2000 ou XP (toutes éditions) Mémoire vive : environ "le double" de la taille des fichiers traités Lecteur CD-ROM Connexion Internet pour la vérification complète des adresses contenues dans un fichier. 6

7 2- PRÉSENTATION Comment préparer ma campagne d' ing? La bonne préparation d'une campagne d' ing commence par la constitution d'un fichier clientèle fiable, sans doublon, sans adresses inexistantes ou de prospects ayant demandé explicitement à ne plus recevoir de messages publicitaires de votre part. Lorsque cette étape est survolée ou inexistante, cela peut aisément faire passer votre campagne pour un envoi en masse de SPAM et de surcroît, engendrer une perte de temps par le traitement des retours du type "NPAI"(n'habite plus à l'adresse indiquée). La préparation de votre mailing liste s'articulera toujours autour des mêmes axes : A. Constituer un fichier d'adresses Constituez un fichier d'adresses en utilisant les différentes bases de contacts contenues sur votre ordinateur (carnet d'adresses, dossiers de votre client de messagerie) afin de créer un fichier de prospection. CheckListe révèle les richesses insoupçonnées de vos logiciels de messagerie. Il analyse et extrait les adresses s contenues dans votre logiciel de messagerie habituel et dans les fichiers texte ou HTML. Vous obtenez un panorama complet de l'historique de vos contacts. Triez et organisez les données à loisir et constituez vos bases d' prêtes à l'emploi. Pour extraire les adresses de votre PC, voir 4 - Extraction d'adresses P. 17 B. Segmenter votre fichier Segmentez votre fichier d'adresses en fonction de critères spécifiques (âge, sexe, achats effectués, département, etc.). Votre message est destiné aux ménagères de moins de 50 ans, ayant déjà acheté au moins 3 articles de lingerie et dont l'anniversaire tombe dans le mois en cours. Voilà un exemple concret des prospects que vous voulez extraire de votre fichier global. Le faire est généralement plus difficile : il s'agit d'exprimer sous forme de requête SQL vos souhaits, ce qui n'est pas à la portée de tout le monde. Avec CheckListe, cette opération 7

8 sera aisément réalisée par une succession d'étapes simples et intuitives. La fonction d'indexation explicitée plus en avant vous permettra de dégager les prospects selon un critère puis un autre et ainsi de suite, en procédant par affinements successifs. Pour en savoir plus, voir 6-4 Indexation et vues P. 37 C. Supprimer les adresses contenues dans une "Blacklist". Supprimez les adresses des personnes qui ne souhaitent plus recevoir d' s de votre part et constituent ainsi une "blacklist" ou liste noire. Le respect de vos prospects et clients, ainsi que la législation récemment renforcée, vous obligent à répertorier sous la forme d'une liste noire les adresses des personnes ayant demandé à ne plus recevoir de publicité de votre part ou s'étant désinscrit de votre newsletter. Leurs adresses se retrouvent donc dans un ou plusieurs fichiers du type "blacklist" Checkliste vous permet de définir une liste d'adresses en tant que blacklist, et de pouvoir automatiquement enrichir cette blacklist d'adresses nouvelles au fur et à mesure de votre activité. Nous conseillons d'effectuer sur la mailing list une première vérification syntaxique des s pour pouvoir plus efficacement comparer cette mailing list avec la blacklist. Vous pourrez ensuite aborder l'étape suivante de vérification complète des adresses qui vous intéressent vraiment pour votre ing. Pour en savoir plus, et gérer efficacement vos blacklists, voir 7 - GESTION des fichiers "blacklist" P. 49 D. Vérifier et corriger les adresses Vérifiez et corrigez (lorsque c'est possible) les adresses restantes pour optimiser vos envois. Cette opération permet de supprimer les adresses inexistantes ou ayant disparues, mais surtout celles qui sont erronées. En effet, la plupart du temps, les adresses que vous avez collectées ont été enregistrées manuellement, que ce soit par le biais de formulaire sur votre site web ou de saisie manuelle de coordonnées récupérées via des coupons-réponses. 8

9 3 - LE CHARGEMENT D'UN FICHIER 3-1 Généralités CheckListe peut prendre en charge toute sorte de fichiers de données, au format texte, quels que soient les séparateurs utilisés, mais aussi aux formats des principales applications de gestion de données sous Windows, que ce soit Excel, Access, dbase ou Paradox. Pour travailler, CheckListe charge l intégralité de vos données en mémoire, sous forme d un fichier de type texte avec séparateurs de champs. Si vos données sont nativement dans un format texte de ce type, vous utiliserez la fonction Ouvrir et CheckListe chargera directement en mémoire votre fichier d origine. Dans les autres cas (fichiers Excel, Access, dbase, Paradox), vous utiliserez la fonction Importer une table. La différence est fondamentale puisque dans le cas d une ouverture, CheckListe charge directement en mémoire les données du fichier texte, alors que dans le cas d une importation, CheckListe va créer en mémoire, préalablement aux autres opérations, un fichier au format texte contenant toutes les données incluses dans le fichier à importer. Ce nouveau fichier à partir duquel CheckListe va travailler portera le même nom que le fichier d origine mais avec l extension.txt. Attention : si votre fichier d origine comporte plusieurs sousensembles (plusieurs feuilles d un classeur Excel par exemple) vous devrez faire une opération d importation pour chacun de ces sous-ensembles. Si votre fichier d origine est de type texte, mais sans séparateurs reconnaissables, vous devrez aussi utiliser la fonction «Importer une table» pour le charger. Attention aussi : pour optimiser les temps de traitement, Check- Liste travaille avec l intégralité des données en mémoire. Si vous travaillez longtemps, ou après un traitement important, pensez à enregistrer votre travail sur disque, à défaut vous risqueriez d en perdre le fruit en cas de coupure de courant. 9

10 Le chargement du fichier est l'opération par laquelle CheckListe s'approprie et qualifie l'information, avant de vous la présenter. Au cours de cette opération, les attributs de chaque champ sont évalués et mémorisés séparément pour utilisation ultérieure. Ces informations de spécifications de vos données sont stockées par CheckListe dans un fichier.table portant le même nom que le fichier de données (et situé par défaut au même endroit que lui sur votre disque). Ce n'est qu'après cette étape qu'un fichier devient une "table", à savoir un ensemble d'informations de structure entièrement déterminée, à laquelle CheckListe peut appliquer l'ensemble de ses opérations, notamment le "croisement" et la "fusion" avec d'autres tables de structure compatible. La présence des données importées en tant que table dans CheckListe n est pas incompatible avec le travail simultané sur le fichier d'origine en utilisant une autre application active. Vous pouvez par exemple importer un fichier de type.xls dans Checkliste et travailler sur ce fichier et, parallèlement rouvrir et modifier votre fichier dans Excel. Dans ce cas, CheckListe détecte automatiquement le changement (quand vous revenez sur le fichier en question, dans Checkliste), et vous propose de recharger le fichier, par souci de cohérence. Vous pouvez également demander à tout moment le rechargement d'une table (menu Table > Recharger la dernière version enregistrée). Attention : lorsque vous chargez des données dans CheckListe par le biais de la fonction «Importer une table» et qu ensuite vous sauvez votre travail (fonction «Enregistrer»), les données de votre fichier d origine ne sont pas modifiées. CheckListe gère vos données dans un autre fichier, toujours au format texte avec séparateurs, distinct du fichier d origine (et nommé comme le fichier d origine mais avec l extension.txt). Par contre, si votre fichier d origine était au format texte et que vous l avez chargé avec CheckListe par la fonction Ouvrir, la fonction Enregistrer aura pour effet d écraser vos données d origine. 10

11 3-2 Cas du Carnet d'adresses de Windows Il s'agit d'un cas particulier d'importation d'information structurée, pour laquelle CheckListe met en oeuvre un assistant dédié. sélectionnez le menu Fichier>Importer>Le Carnet d'adresses dans un premier temps, choisissez entre le carnet d'adresses local (propre à l'utilisateur courant sur l'ordinateur) et tout autre fichier de type.wab (Windows Address Book), généralement mis en partage à travers le réseau local d'entreprise. CheckListe analyse la structure du fichier choisi et propose la liste des champs à prendre en considération. Il existe un grand nombre de champs dont la plupart sont vides. Pour vous faciliter la tâche, l'assistant sélectionne par défaut toutes les colonnes, tout en vous proposant l'option Ne pas importer les colonnes vides. 3-3 Création du fichier descripteur.table CheckListe effectue un travail en profondeur sur un fichier qu'il ouvre ou importe pour la première fois, afin de détecter l'emplacement et la signification de chaque champ. Le résultat de cette opération (automatique et qui n a lieu qu au premier chargement de votre table de données), est la création, à côté de votre fichier de données, d un fichier descripteur portant le même nom que votre fichier de donénes avec l extension.table. L'étape est marquée à l'écran par l'affichage du message Détection des champs. CheckListe gère principalement trois informations pour chaque champ de votre fichier : le Nom du champ : par défaut c est le nom trouvé dans le premier enregistrement du fichier. Le Contenu : c est une information structurelle éventuellement détectée par CheckListe au chargement. C est la valeur de ce contenu qui va déterminer le type d opérations que CheckListe pourra exécuter sur les contenus de ce champ. 11

12 Le type de champ : chaîne de caractères, numérique entier ou décimal, date, booléen, etc Le type du champ est éventuellement déterminé par le Contenu : si le contenu est l , le type de champ est forcément chaîne et n est pas modifiable. Lors de l opération de reconnaissance des champs au premier chargement de votre fichier de données, CheckListe renseigne le Nom des champs avec le nom figurant en première ligne du fichier s il détecte que c est sa nature, et, dans cette hypothèse, il le conserve quel que soit le résultat de l opération de détermination du Contenu. Si par contre il ne trouve pas de nom de champ en première ligne, il prendra par défaut la valeur prise par le Contenu s il l a détectée. En dernier recours, à défaut de Contenu identifié, CheckListe renseignera le Nom du champ par la valeur champ n Vous pourrez toujours par la suite modifier les options de structure des champs (sélection de la colonne correspondante, clic droit, Propriétés). Mais rappelez-vous toujours l importance de la valeur du Contenu du champ : c est elle qui détermine les opérations que pourra faire CheckListe sur ce champ. En particulier, il n y aura pas de vérification d possible si le Contenu de la colonne n est pas identifié comme . Vous aurez également accès aux autres informations structurelles de votre table de données par le menu Table, item Propriétés. Vous y retrouvez les informations que nous venons de voir sur chaque champ (ou colonne) avec la possibilité de relancer l opération de détection automatique. CheckListe vous propose également dans cette boîte de dialogue de définir vousmême d autres contenus spécifiques, propres à votre activité ou à la nature de vos données. Pour cela, reportez-vous au chapitre 8-2 Définition des contenus P. 61. Et vous avez aussi accès par l onglet Options à des données plus générales concernant votre fichier : forcer ou non la prise en compte de la première ligne du fichier comme en-têtes de colonnes, modifier le séparateur de champ reconnu par CheckListe (et dans ce cas reconstruire instantanément la table de données), et enfin deux options qui seront validées lors du prochain enregistrement sur disque de votre table de données : la mise en place d un mot de passe et l enregistrement des en-têtes en première ligne de votre fichier de données. 12

13 Rappelons que l ensemble de ces informations sont stockées par CheckListe dans un fichier de spécifications attaché à votre fichier de données et nommé du même nom que votre fichier de données mais avec l extension.table. L onglet Informations de la boîte de dialogue Propriétés de la table vous permet de visualiser le chemin d accès à votre fichier de données et au fichier de spécifications associé (baptisé fichier descripteur). 3-4 Fichiers précédemment ouverts par CheckListe Aux chargements suivants d'un fichier déjà analysé, CheckListe s'appuie sur le fichier descripteur ".table" correspondant pour accélérer le processus. La suppression du fichier..table a pour effet de déclencher au prochain chargement du fichier les opérations décrites au paragraphe précédent. Vous pouvez également comme nous l avons vu ci-dessus à tout moment changer le type et le contenu des champs d'un fichier chargé, à partir du menu Table > Propriétés... De plus CheckListe recharge la vue courante et les lignes marquées enregistrées lors de la dernière utilisation à partir d'un fichier.context. Dans ce cas, vous pouvez voir apparaître le message Chargement du contexte Cette opération de durée variable peut être désactivée. Pour cela, consultez la section ^#8.1.3^. 13

14 3-5 Espace de travail Un espace de travail (fichier d'extension ".checklist") peut être vu comme un classeur regroupant tous les fichiers intervenant dans la constitution d'une campagne. Si vous préparez la newsletter n 20 par exemple, et que celle-ci implique la préparation de plusieurs fichiers, vous pouvez créer un espace de travail "newsletter20", qui inclut plusieurs fichiers de destinataires (par exemple "prospects", "clients", "parrainés", etc...) et la liste noire des personnes qui ne souhaitent plus recevoir vos s. Ainsi lorsque vous désirez travailler sur les mailing lists de votre newsletter n 20, il vous suffit d'ouvrir l'espace de travail correspondant, au lieu d'ouvrir chaque fichier concerné l'un après l'autre. Cela vous permet donc de faciliter le chargement des fichiers. Lorsque vous chargez un document texte au démarrage, CheckListe créé systématiquement un espace de travail vierge que vous pouvez enregistrer à tout moment à l'aide du menu Fichier > Espace de travail > Enregistrer... Par la suite, il vous sera possible de restituer cet espace de travail en utilisant le raccourci apparaissant dans le menu Réouvrir. 14

15 3-6 Propriétés de la table Le menu table > propriétés (ou le menu contextuel obtenu par clic droit sur l'onglet d'une table) donne accès à un certain nombre de fonctions qui concernent les colonnes, les options et les informations sur le fichier. Colonnes Vous pouvez lancer ici la détection automatique des champs, mais aussi définir de nouveaux contenus. Il est en effet intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. En définissant un nouveau contenu, vous amenez Checkliste à reconnaître les champs particuliers de votre fichier, ce qui permettra des opérations de croisement ou de fusion sans vous imposer une définition manuelle des colonnes. Pour plus de détails, voir 8-2 Définition des contenus P. 61 Options En-tête des colonnes : vous pouvez forcer l'utilisation de la première ligne du fichier comme en-tête de colonne, ou au contraire supprimer l'en-tête qui a été malencontreusement basée sur la première ligne du fichier. 15

16 Séparateurs de champs : vous pouvez, grâce à cette option, reconstruire les champs de votre fichier en forçant Checkliste à prendre en compte des séparateurs qu'il n'aurait pas forcément reconnu. Il est ainsi possible par exemple d'ouvrir dans Checkliste un fichier dont les séparateurs sont des espaces, des sauts de page, ou même des séparateurs de type. Les séparateurs de champs les plus courants, acceptés par CheckListe sont : le ;, la tabulation horizontale et le #. Enregistrement du document : cette option permet de protéger l'accès à la lecture du document en instaurant un mot de passe. Informations Vous retrouvez dans cet onglet le chemin complet du fichier qui se trouve en avant-plan dans Checkliste, ainsi qu'un certain nombre d'informations comme la taille du fichier ou la date de sa dernière modification. 16

17 4 - EXTRACTION D'ADRESSES Votre poste de travail regorge d'adresses non utilisées et surtout non exploitées, éparpillées dans le contenu de vos s ou dans certains dossiers. Checkliste peut synthétiser tous ces s pour vous constituer une base d' s de vos contacts. Cette synthèse doit bien être différenciée d'une collecte qui pourrait être qualifiée de "sauvage" sur Internet. Il s'agit bien de synthétiser les adresses déjà présentes sur votre PC, que ce soit dans vos dossiers, dans le carnet d'adresses de votre logiciel de messagerie ou dans votre logiciel de messagerie lui-même. En aucun cas vous ne pourrez, avec Checkliste, aller recueillir des adresses sur des forums ou divers sites Internet. Il est important également de bien comprendre que la législation actuelle qui concerne les s insiste sur le consentement préalable donné par la personne dont vous allez vous servir de l'adresse pour lui envoyer une newsletter ou une offre commerciale. C'est ce qu'on appelle la notion d"opt-in". Voici un extrait de l article 12 : «Art. L Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d une personne physique qui n a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.» «Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe». Les sénateurs confirment cette définition en avril 2004, dès lors qu elle n est prise que pour ce texte visant la prospection. «Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n du 6 janvier 1978 précitée, à l occasion d une vente ou d une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire 17

18 se voit offrir, de manière expresse et dénuée d ambiguïté, la possibilité de s opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu un courrier électronique de prospection lui est adressé.» Activez le menu > Extraire des adresses ... ou le bouton une fenêtre d'assistance va vous guider dans les différentes étapes de préparation de l'extraction de ces adresses Sélection des critères d'extraction C'est ici que vous précisez à CheckListe les fichiers d'origine et le fichier-cible de l'extraction. Rechercher les boîtes aux lettres : Cette option vous permet de scanner le contenu des boîtes de vos logiciels de messagerie. Cliquez sur Options d'analyse pour accéder au paramétrage. Analyser des fichiers ou des répertoires : Cette option vous permet de scanner des documents présents sur votre disque dur. 18

19 4-1-1 Les options avancées Calcul de proximité : Checkliste définit l'importance qu'une adresse semble avoir pour vous en fonction de calculs complexes reposant sur la localisation de l'adresse, la récurrence de son utilisation, son utilisation en tant qu'expéditeur ou destinataire, etc. Il attribue ainsi une note de 0 à 20 à chaque adresse, 20 étant la note maximale de proximité, 0 la note minimale. Filtrer sur le message La partie filtre est très utile pour éviter l'analyse de messages au contenu inintéressant (SPAM, messages en erreur, messages X). Cochez la case Activer le filtre. Choisissez la portée du filtrage : vous pouvez analyser le corps du message, son objet, ou les deux. Choisissez ensuite parmi les filtres proposés ou créez vos propres filtres en cliquant sur Définir un filtre. Voir la partie Définir un filtre pour en savoir plus. Options d'analyse Rechercher les adresses dans le corps des messages : avec cette option, CheckListe affichera les adresses détectées dans le corps des messages. Analyser la langue : cette option permet une estimation de la langue utilisée dans le message analysé. Pour ce faire, CheckListe recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, CheckListe affichera indéterminé. Note : L'option Filtre sur le corps du message ne peut s'exécuter simultanément avec le Calcul de proximité qui requiert certaines informations filtrées. 19

20 4-1-2 Définir un filtre Un filtre se construit à partir de différents opérateurs que vous appliquez aux mots et expressions de votre choix. CheckListe déterminera si une des expressions contenue entre parenthèse et entre guillemets se trouve dans chaque message analysé et le filtrera le cas échéant. Syntaxe des filtres : les filtres se composent de la façon suivante : Opérateur (''expression ou mot 1'',''expression ou mot 2'',''expression ou mot 3'',...) Le filtre ci-dessus équivaut à écrire : Opérateur("mot1") Opérateur("mot2") Opérateur("mot3") A titre d'exemple, un opérateur peut être 'contient'. Les opérateurs utilisables peuvent être insérés grâce aux boutons situés sous la fenêtre syntaxique. Ces boutons vous permettent également de Vérifier la syntaxe du filtre. La coloration syntaxique de CheckListe vous indiquera alors les erreurs éventuelles. Enregistrer un filtre : un clic sur le bouton 'ok' fera apparaître le filtre créé dans la liste déroulante d'accès rapide. Les filtres sauvegardés peuvent bien sûr être modifiés par la suite. 4-2 Analyse Une fois les paramètres d'extraction définis, cliquez sur le bouton suivant pour lancer l'analyse de vos dossiers ou de votre boîte de messagerie. C'est la phase la plus longue. Pendant l'analyse, CheckListe affiche le nombre d'adresses trouvées, le temps restant estimé ainsi que le nombre de messages analysés. A tout moment, il est possible d'interrompre l'analyse, au risque de ne trouver que très peu d'adresses. Une fois l'analyse interrompue ou achevée, CheckListe affiche un rapport d'analyse. Ce tableau vous présente un certain nombre de colonnes, qualifiant les adresses uniques ainsi obtenues. 20

21 4-3 Les différents champs du tableau de résultats Une fois l'analyse des dossiers effectuée, CheckListe classe les éléments répertoriés dans une table. Pour ce faire, il se base en partie sur les informations trouvées dans l'en-tête des messages (ou contacts du carnet d'adresses) analysés. Adresse : l'adresse du contact. Pour savoir si ce contact est l'expéditeur, le destinataire principal ou en copie, reportez-vous aux colonnes Expéditeur, Destinataire et Copie. Nom : Le nom du contact s'il a été renseigné correctement. Il peut donc parfois rester sous la forme d'une adresse nom@provider.com ou ne comporter aucune information (champ vide). Nom de domaine : il répertorie la deuxième partie d'une adresse , c'est à dire l'hébergeur ou la société qui fournit le compte . Dernière extraction : Il s'agit de la date la plus récente à laquelle a été trouvé le contact. 21

22 Expéditeur : indique le nombre de fois où l'adresse trouvée est expéditrice. Destinataire : indique le nombre de fois où l'adresse trouvée est destinataire. Copie : indique le nombre de fois où l'adresse trouvée est en copie du message. Contact : indique le nombre de fois où l'adresse est trouvée alors qu'elle est contenue dans votre carnet d'adresses. Corps de message : si cette option a été cochée dans le menu Préférences, Checkliste affiche le nombre de fois où l'adresse a été trouvée dans le corps des messages. Date d'analyse : c'est la date d'extraction du contact réalisée avec Checkliste. Langue : Si cette fonctionnalité a été préalablement sélectionnée dans le menu Préférences, cette colonne fournit à titre indicatif une estimation de la langue utilisée dans le message analysé. Pour ce faire, Checkliste recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, Checkliste affichera indéterminé. Ordinateur : affiche le nom de l'ordinateur sur lequel a été effectuée l'extraction. Particulièrement utile dans le cas d'une utilisation en réseau. Proximité (importance) : il s'agit d'une estimation de l'importance que pourrait avoir ce contact à vos yeux. Pour ce faire, Checkliste se base sur une formule complexe de calcul. 4-4 Gestion des inscriptions à un ing La procédure de collecte des adresses des personnes inscrites à votre newsletter est identique à la procédure de gestion des désinscriptions décrite dans le chapitre 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales P

23 5 - LA VÉRIFICATION D'ADRESSES 5-1 Les étapes de la vérification Pour vérifier les adresses , CheckListe procède par étapes successives, en attribuant à la fin de chaque étape un état de vérification de l'adresse . Certains états sont définitifs (comme Aucune correction possible), d'autres sont transitoires selon le degré de vérification choisi. On distingue 2 grandes étapes : Vérification hors-connexion : analyse syntaxique (et éventuellement correction) de l'adresse et filtrage des s indésirables. Vérification en ligne de l'existence d'un serveur SMTP (1) dans le domaine (2) et lorsque c'est possible l'existence de la boîte aux lettres. (1) C'est le serveur de messagerie distant, aussi appelé serveur SMTP, par lequel transitent tous les courriers électroniques de vos destinataires. (2) Le domaine est la partie qui apparaît à droite du Le test d'existence du serveur SMTP est une opération qui peut être particulièrement longue, c'est pourquoi, lorsque celle-ci a abouti, CheckListe enregistre les résultats obtenus dans plusieurs fichiers : les dictionnaires. Ainsi, lors de la prochaine vérification, il réutilisera les données stockées afin de gagner un temps non négligeable. La mise à jour de ces informations peut être réglée grâce aux options accessibles depuis le menu Outils\Préférences. Pour lancer la vérification des adresses , cliquez sur le bouton ou sélectionnez le menu >Vérification... Un assistant vous propose 3 types de correction. 23

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Publipostage avec Calc

Publipostage avec Calc Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création

Plus en détail

Manuel d'utilisation. Module " Emailing "

Manuel d'utilisation. Module  Emailing SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Utilisation avancée de SugarCRM Version Professional 6.5

Utilisation avancée de SugarCRM Version Professional 6.5 Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...

Plus en détail

A - Créer une Base de données au format dbase

A - Créer une Base de données au format dbase Bases de données sous Open Office (OOo) : Bref tutorial A - Créer une Base de données au format dbase 1. Solution 1 :Ouvrir une feuille de classeur dans OOo. Mettre le nom des champs sur la 1ère ligne

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Excel 2010 Intermediaire

Excel 2010 Intermediaire (Enregistrez le fichier sur votre ordinateur et ouvrez-le avec Acrobat Reader) Excel 2010 Intermediaire Dans ce fichier de positionnement nous vous demandons de valider (en cochant les différentes cases)

Plus en détail

Parcours FOAD Formation EXCEL 2010

Parcours FOAD Formation EXCEL 2010 Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Mode d'emploi de la newsletter

Mode d'emploi de la newsletter Mode d'emploi de la newsletter Votre module de newsletter va vous permettre d'envoyer régulièrement des courriers électroniques à une partie ou à tous vos abonnés, Votre outil se compose de deux interfaces

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Réaliser un PUBLIPOSTAGE

Réaliser un PUBLIPOSTAGE Réaliser un PUBLIPOSTAGE avec le traitement de texte Writer ( OpenOffice ou LibreOffice ) Guide et captures d'écran réalisés avec la version 3.2 d'openoffice. Janvier 2011 - Jean-Claude EYRAUD Création

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

EXCEL TUTORIEL 2012/2013

EXCEL TUTORIEL 2012/2013 EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

MODULES 3D TAG CLOUD. Par GENIUS AOM

MODULES 3D TAG CLOUD. Par GENIUS AOM MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.

Plus en détail

EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET

EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Guide d'utilisation du logiciel de NEWSLETTERS

Guide d'utilisation du logiciel de NEWSLETTERS Page N :1/17 Guide d'utilisation du logiciel de NEWSLETTERS pour FCE France Page N :2/17 Avant propos Qu est-ce le logiciel NEWSLETTERS? C' est une application entièrement web destinée à la saisie et à

Plus en détail

EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05

EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05 EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA

Plus en détail

SAP BusinessObjects Web Intelligence (WebI) BI 4

SAP BusinessObjects Web Intelligence (WebI) BI 4 Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD

Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD Objectifs Concevoir une modèle conceptuel de données pour Access Durée 45 Support Papier Travail à faire : 1. Concevoir le dictionnaire des données.

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

12 Tableaux croisés dynamiques

12 Tableaux croisés dynamiques 12 Le tableau croisé dynamique est l un des meilleurs outils de synthèse que propose Excel. Ne vous laissez pas intimidé par ce nom barbare et surtout, oubliez les inconvénients et les lourdeurs des précédentes

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

TABLEAU CROISE DYNAMIQUE

TABLEAU CROISE DYNAMIQUE EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014 Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Guide de démarrage Janvier 2012

Guide de démarrage Janvier 2012 Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes

Plus en détail

Répondre à un courrier - Transférer un courrier 20

Répondre à un courrier - Transférer un courrier 20 avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site

Plus en détail

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...

Plus en détail

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation

Plus en détail

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs Dans la série Les tutoriels libres présentés par le site FRAMASOFT Automatisation d'une Facture 4 Liste Déroulante Remises Case à cocher Calculs Logiciel: Version: Licence: Site: OpenOffice.org Calc :

Plus en détail

YAPBA M. Logiciel libre de suivi de vos comptes

YAPBA M. Logiciel libre de suivi de vos comptes YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est

Plus en détail

Bureau Virtuel Lyon 2

Bureau Virtuel Lyon 2 Bureau Virtuel Lyon 2 Fonctions principales Le tableau de bord p 2 La messagerie p 2 Les groupes p 6 Les documents p 10 Les calendriers p 11 Les contacts p 12 Les sondages p 15 Le tableau de bord Le nouvel

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail