GOTO Software - Tous droits réservés
|
|
|
- Raymond Chénier
- il y a 10 ans
- Total affichages :
Transcription
1
2 09/2004 Le logiciel et cette documentation constituent le produit CheckListe et font l objet d un contrat d utilisation. Veuillez le lire s il-vous-plaît (se reporter à la fin de votre manuel). Chaque contrat est unique. Le logiciel qui lui est associé ne peut être utilisé que sur un même poste de travail informatique. L acquisition de ce produit ne vous permet en aucun cas d effectuer des reproductions, même partielles, et par quelque moyen que ce soit, du logiciel ou de la documentation. Des poursuites seront engagées pour toute utilisation non conforme GOTO Software - Tous droits réservés 2
3 SOMMAIRE 1 - INTRODUCTION : QU'EST-CE CHECKLISTE?... 5 Configuration requise PRÉSENTATION... 7 Comment préparer ma campagne d' ing CHARGEMENT D'UN FICHIER Généralités Cas du Carnet d'adresses de Windows Création du fichier descripteur.table Fichiers précédemment ouverts par CheckListe Espace de travail Propriétés de la table EXTRACTION D'ADRESSES Sélection des critères d'extraction Analyse Les différents champs du tableau de résultats Gestion des inscriptions à un ing LA VÉRIFICATION D'ADRESSES Les étapes de la vérification Vérification, correction et filtrage Options avancées de vérification Les dictionnaires impliqués dans la vérification Quels sont les s à conserver?
4 6 - PRISE EN MAIN Aperçu général Le tri des données Marquage Indexation et vues Modification des cellules Recherche avancée Traitement des doublons Fusion Croisement Exportation GESTION DES FICHIERS "BLACKLIST" Enregistrer un fichier d' s en tant que "blacklist" Supprimer de vos fichiers les adresses contenues dans la "blacklist" Gérer les désincriptions à vos newsletters ou offres commerciales Ajouter des adresses à votre "blacklist" MENU OUTILS Préférences Définition des contenus Fonctions ANNEXES Les propriétés d'un message Utilisation des expressions régulières LICENCE D UTILISATION
5 1 - INTRODUCTION : QU'EST-CE QUE CHECKLISTE? CheckListe est un logiciel bureautique qui vous assiste dans la constitution et la préparation de vos fichiers d' ing. La vitesse de traitement de CheckListe, alliée à la reconnaissance automatique des contenus, vous permet de regarder votre information sous des angles nouveaux, et de ce fait d'enrichir continuellement vos méthodes d'analyse et d'exploitation de ces fichiers. CheckListe va donc répondre aux besoins élémentaires de la personne en charge des ings dans votre structure : Constituer ou utiliser des bases de prospects. Cibler les prospects en adéquation avec les objectifs de la campagne. Qualifier l' pour ne pas s'adresser aux abonnés absents. Retirer les adresses provenant d'une liste-noire (blacklist). Avant tout une boîte à outils intuitive, Checkliste vous permettra, au fur et à mesure, d'aller plus loin dans les traitements de vos fichiers et même de 'jouer' avec vos fichiers pour développer plus de segments par exemple et davantage cibler vos campagnes. Nous vous souhaitons une bonne utilisation! 5
6 Configuration requise PC Compatible IBM Processeur Pentium ou équivalent Système d'exploitation Windows 95, 98, Me, NT4, 2000 ou XP (toutes éditions) Mémoire vive : environ "le double" de la taille des fichiers traités Lecteur CD-ROM Connexion Internet pour la vérification complète des adresses contenues dans un fichier. 6
7 2- PRÉSENTATION Comment préparer ma campagne d' ing? La bonne préparation d'une campagne d' ing commence par la constitution d'un fichier clientèle fiable, sans doublon, sans adresses inexistantes ou de prospects ayant demandé explicitement à ne plus recevoir de messages publicitaires de votre part. Lorsque cette étape est survolée ou inexistante, cela peut aisément faire passer votre campagne pour un envoi en masse de SPAM et de surcroît, engendrer une perte de temps par le traitement des retours du type "NPAI"(n'habite plus à l'adresse indiquée). La préparation de votre mailing liste s'articulera toujours autour des mêmes axes : A. Constituer un fichier d'adresses Constituez un fichier d'adresses en utilisant les différentes bases de contacts contenues sur votre ordinateur (carnet d'adresses, dossiers de votre client de messagerie) afin de créer un fichier de prospection. CheckListe révèle les richesses insoupçonnées de vos logiciels de messagerie. Il analyse et extrait les adresses s contenues dans votre logiciel de messagerie habituel et dans les fichiers texte ou HTML. Vous obtenez un panorama complet de l'historique de vos contacts. Triez et organisez les données à loisir et constituez vos bases d' prêtes à l'emploi. Pour extraire les adresses de votre PC, voir 4 - Extraction d'adresses P. 17 B. Segmenter votre fichier Segmentez votre fichier d'adresses en fonction de critères spécifiques (âge, sexe, achats effectués, département, etc.). Votre message est destiné aux ménagères de moins de 50 ans, ayant déjà acheté au moins 3 articles de lingerie et dont l'anniversaire tombe dans le mois en cours. Voilà un exemple concret des prospects que vous voulez extraire de votre fichier global. Le faire est généralement plus difficile : il s'agit d'exprimer sous forme de requête SQL vos souhaits, ce qui n'est pas à la portée de tout le monde. Avec CheckListe, cette opération 7
8 sera aisément réalisée par une succession d'étapes simples et intuitives. La fonction d'indexation explicitée plus en avant vous permettra de dégager les prospects selon un critère puis un autre et ainsi de suite, en procédant par affinements successifs. Pour en savoir plus, voir 6-4 Indexation et vues P. 37 C. Supprimer les adresses contenues dans une "Blacklist". Supprimez les adresses des personnes qui ne souhaitent plus recevoir d' s de votre part et constituent ainsi une "blacklist" ou liste noire. Le respect de vos prospects et clients, ainsi que la législation récemment renforcée, vous obligent à répertorier sous la forme d'une liste noire les adresses des personnes ayant demandé à ne plus recevoir de publicité de votre part ou s'étant désinscrit de votre newsletter. Leurs adresses se retrouvent donc dans un ou plusieurs fichiers du type "blacklist" Checkliste vous permet de définir une liste d'adresses en tant que blacklist, et de pouvoir automatiquement enrichir cette blacklist d'adresses nouvelles au fur et à mesure de votre activité. Nous conseillons d'effectuer sur la mailing list une première vérification syntaxique des s pour pouvoir plus efficacement comparer cette mailing list avec la blacklist. Vous pourrez ensuite aborder l'étape suivante de vérification complète des adresses qui vous intéressent vraiment pour votre ing. Pour en savoir plus, et gérer efficacement vos blacklists, voir 7 - GESTION des fichiers "blacklist" P. 49 D. Vérifier et corriger les adresses Vérifiez et corrigez (lorsque c'est possible) les adresses restantes pour optimiser vos envois. Cette opération permet de supprimer les adresses inexistantes ou ayant disparues, mais surtout celles qui sont erronées. En effet, la plupart du temps, les adresses que vous avez collectées ont été enregistrées manuellement, que ce soit par le biais de formulaire sur votre site web ou de saisie manuelle de coordonnées récupérées via des coupons-réponses. 8
9 3 - LE CHARGEMENT D'UN FICHIER 3-1 Généralités CheckListe peut prendre en charge toute sorte de fichiers de données, au format texte, quels que soient les séparateurs utilisés, mais aussi aux formats des principales applications de gestion de données sous Windows, que ce soit Excel, Access, dbase ou Paradox. Pour travailler, CheckListe charge l intégralité de vos données en mémoire, sous forme d un fichier de type texte avec séparateurs de champs. Si vos données sont nativement dans un format texte de ce type, vous utiliserez la fonction Ouvrir et CheckListe chargera directement en mémoire votre fichier d origine. Dans les autres cas (fichiers Excel, Access, dbase, Paradox), vous utiliserez la fonction Importer une table. La différence est fondamentale puisque dans le cas d une ouverture, CheckListe charge directement en mémoire les données du fichier texte, alors que dans le cas d une importation, CheckListe va créer en mémoire, préalablement aux autres opérations, un fichier au format texte contenant toutes les données incluses dans le fichier à importer. Ce nouveau fichier à partir duquel CheckListe va travailler portera le même nom que le fichier d origine mais avec l extension.txt. Attention : si votre fichier d origine comporte plusieurs sousensembles (plusieurs feuilles d un classeur Excel par exemple) vous devrez faire une opération d importation pour chacun de ces sous-ensembles. Si votre fichier d origine est de type texte, mais sans séparateurs reconnaissables, vous devrez aussi utiliser la fonction «Importer une table» pour le charger. Attention aussi : pour optimiser les temps de traitement, Check- Liste travaille avec l intégralité des données en mémoire. Si vous travaillez longtemps, ou après un traitement important, pensez à enregistrer votre travail sur disque, à défaut vous risqueriez d en perdre le fruit en cas de coupure de courant. 9
10 Le chargement du fichier est l'opération par laquelle CheckListe s'approprie et qualifie l'information, avant de vous la présenter. Au cours de cette opération, les attributs de chaque champ sont évalués et mémorisés séparément pour utilisation ultérieure. Ces informations de spécifications de vos données sont stockées par CheckListe dans un fichier.table portant le même nom que le fichier de données (et situé par défaut au même endroit que lui sur votre disque). Ce n'est qu'après cette étape qu'un fichier devient une "table", à savoir un ensemble d'informations de structure entièrement déterminée, à laquelle CheckListe peut appliquer l'ensemble de ses opérations, notamment le "croisement" et la "fusion" avec d'autres tables de structure compatible. La présence des données importées en tant que table dans CheckListe n est pas incompatible avec le travail simultané sur le fichier d'origine en utilisant une autre application active. Vous pouvez par exemple importer un fichier de type.xls dans Checkliste et travailler sur ce fichier et, parallèlement rouvrir et modifier votre fichier dans Excel. Dans ce cas, CheckListe détecte automatiquement le changement (quand vous revenez sur le fichier en question, dans Checkliste), et vous propose de recharger le fichier, par souci de cohérence. Vous pouvez également demander à tout moment le rechargement d'une table (menu Table > Recharger la dernière version enregistrée). Attention : lorsque vous chargez des données dans CheckListe par le biais de la fonction «Importer une table» et qu ensuite vous sauvez votre travail (fonction «Enregistrer»), les données de votre fichier d origine ne sont pas modifiées. CheckListe gère vos données dans un autre fichier, toujours au format texte avec séparateurs, distinct du fichier d origine (et nommé comme le fichier d origine mais avec l extension.txt). Par contre, si votre fichier d origine était au format texte et que vous l avez chargé avec CheckListe par la fonction Ouvrir, la fonction Enregistrer aura pour effet d écraser vos données d origine. 10
11 3-2 Cas du Carnet d'adresses de Windows Il s'agit d'un cas particulier d'importation d'information structurée, pour laquelle CheckListe met en oeuvre un assistant dédié. sélectionnez le menu Fichier>Importer>Le Carnet d'adresses dans un premier temps, choisissez entre le carnet d'adresses local (propre à l'utilisateur courant sur l'ordinateur) et tout autre fichier de type.wab (Windows Address Book), généralement mis en partage à travers le réseau local d'entreprise. CheckListe analyse la structure du fichier choisi et propose la liste des champs à prendre en considération. Il existe un grand nombre de champs dont la plupart sont vides. Pour vous faciliter la tâche, l'assistant sélectionne par défaut toutes les colonnes, tout en vous proposant l'option Ne pas importer les colonnes vides. 3-3 Création du fichier descripteur.table CheckListe effectue un travail en profondeur sur un fichier qu'il ouvre ou importe pour la première fois, afin de détecter l'emplacement et la signification de chaque champ. Le résultat de cette opération (automatique et qui n a lieu qu au premier chargement de votre table de données), est la création, à côté de votre fichier de données, d un fichier descripteur portant le même nom que votre fichier de donénes avec l extension.table. L'étape est marquée à l'écran par l'affichage du message Détection des champs. CheckListe gère principalement trois informations pour chaque champ de votre fichier : le Nom du champ : par défaut c est le nom trouvé dans le premier enregistrement du fichier. Le Contenu : c est une information structurelle éventuellement détectée par CheckListe au chargement. C est la valeur de ce contenu qui va déterminer le type d opérations que CheckListe pourra exécuter sur les contenus de ce champ. 11
12 Le type de champ : chaîne de caractères, numérique entier ou décimal, date, booléen, etc Le type du champ est éventuellement déterminé par le Contenu : si le contenu est l , le type de champ est forcément chaîne et n est pas modifiable. Lors de l opération de reconnaissance des champs au premier chargement de votre fichier de données, CheckListe renseigne le Nom des champs avec le nom figurant en première ligne du fichier s il détecte que c est sa nature, et, dans cette hypothèse, il le conserve quel que soit le résultat de l opération de détermination du Contenu. Si par contre il ne trouve pas de nom de champ en première ligne, il prendra par défaut la valeur prise par le Contenu s il l a détectée. En dernier recours, à défaut de Contenu identifié, CheckListe renseignera le Nom du champ par la valeur champ n Vous pourrez toujours par la suite modifier les options de structure des champs (sélection de la colonne correspondante, clic droit, Propriétés). Mais rappelez-vous toujours l importance de la valeur du Contenu du champ : c est elle qui détermine les opérations que pourra faire CheckListe sur ce champ. En particulier, il n y aura pas de vérification d possible si le Contenu de la colonne n est pas identifié comme . Vous aurez également accès aux autres informations structurelles de votre table de données par le menu Table, item Propriétés. Vous y retrouvez les informations que nous venons de voir sur chaque champ (ou colonne) avec la possibilité de relancer l opération de détection automatique. CheckListe vous propose également dans cette boîte de dialogue de définir vousmême d autres contenus spécifiques, propres à votre activité ou à la nature de vos données. Pour cela, reportez-vous au chapitre 8-2 Définition des contenus P. 61. Et vous avez aussi accès par l onglet Options à des données plus générales concernant votre fichier : forcer ou non la prise en compte de la première ligne du fichier comme en-têtes de colonnes, modifier le séparateur de champ reconnu par CheckListe (et dans ce cas reconstruire instantanément la table de données), et enfin deux options qui seront validées lors du prochain enregistrement sur disque de votre table de données : la mise en place d un mot de passe et l enregistrement des en-têtes en première ligne de votre fichier de données. 12
13 Rappelons que l ensemble de ces informations sont stockées par CheckListe dans un fichier de spécifications attaché à votre fichier de données et nommé du même nom que votre fichier de données mais avec l extension.table. L onglet Informations de la boîte de dialogue Propriétés de la table vous permet de visualiser le chemin d accès à votre fichier de données et au fichier de spécifications associé (baptisé fichier descripteur). 3-4 Fichiers précédemment ouverts par CheckListe Aux chargements suivants d'un fichier déjà analysé, CheckListe s'appuie sur le fichier descripteur ".table" correspondant pour accélérer le processus. La suppression du fichier..table a pour effet de déclencher au prochain chargement du fichier les opérations décrites au paragraphe précédent. Vous pouvez également comme nous l avons vu ci-dessus à tout moment changer le type et le contenu des champs d'un fichier chargé, à partir du menu Table > Propriétés... De plus CheckListe recharge la vue courante et les lignes marquées enregistrées lors de la dernière utilisation à partir d'un fichier.context. Dans ce cas, vous pouvez voir apparaître le message Chargement du contexte Cette opération de durée variable peut être désactivée. Pour cela, consultez la section ^#8.1.3^. 13
14 3-5 Espace de travail Un espace de travail (fichier d'extension ".checklist") peut être vu comme un classeur regroupant tous les fichiers intervenant dans la constitution d'une campagne. Si vous préparez la newsletter n 20 par exemple, et que celle-ci implique la préparation de plusieurs fichiers, vous pouvez créer un espace de travail "newsletter20", qui inclut plusieurs fichiers de destinataires (par exemple "prospects", "clients", "parrainés", etc...) et la liste noire des personnes qui ne souhaitent plus recevoir vos s. Ainsi lorsque vous désirez travailler sur les mailing lists de votre newsletter n 20, il vous suffit d'ouvrir l'espace de travail correspondant, au lieu d'ouvrir chaque fichier concerné l'un après l'autre. Cela vous permet donc de faciliter le chargement des fichiers. Lorsque vous chargez un document texte au démarrage, CheckListe créé systématiquement un espace de travail vierge que vous pouvez enregistrer à tout moment à l'aide du menu Fichier > Espace de travail > Enregistrer... Par la suite, il vous sera possible de restituer cet espace de travail en utilisant le raccourci apparaissant dans le menu Réouvrir. 14
15 3-6 Propriétés de la table Le menu table > propriétés (ou le menu contextuel obtenu par clic droit sur l'onglet d'une table) donne accès à un certain nombre de fonctions qui concernent les colonnes, les options et les informations sur le fichier. Colonnes Vous pouvez lancer ici la détection automatique des champs, mais aussi définir de nouveaux contenus. Il est en effet intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. En définissant un nouveau contenu, vous amenez Checkliste à reconnaître les champs particuliers de votre fichier, ce qui permettra des opérations de croisement ou de fusion sans vous imposer une définition manuelle des colonnes. Pour plus de détails, voir 8-2 Définition des contenus P. 61 Options En-tête des colonnes : vous pouvez forcer l'utilisation de la première ligne du fichier comme en-tête de colonne, ou au contraire supprimer l'en-tête qui a été malencontreusement basée sur la première ligne du fichier. 15
16 Séparateurs de champs : vous pouvez, grâce à cette option, reconstruire les champs de votre fichier en forçant Checkliste à prendre en compte des séparateurs qu'il n'aurait pas forcément reconnu. Il est ainsi possible par exemple d'ouvrir dans Checkliste un fichier dont les séparateurs sont des espaces, des sauts de page, ou même des séparateurs de type. Les séparateurs de champs les plus courants, acceptés par CheckListe sont : le ;, la tabulation horizontale et le #. Enregistrement du document : cette option permet de protéger l'accès à la lecture du document en instaurant un mot de passe. Informations Vous retrouvez dans cet onglet le chemin complet du fichier qui se trouve en avant-plan dans Checkliste, ainsi qu'un certain nombre d'informations comme la taille du fichier ou la date de sa dernière modification. 16
17 4 - EXTRACTION D'ADRESSES Votre poste de travail regorge d'adresses non utilisées et surtout non exploitées, éparpillées dans le contenu de vos s ou dans certains dossiers. Checkliste peut synthétiser tous ces s pour vous constituer une base d' s de vos contacts. Cette synthèse doit bien être différenciée d'une collecte qui pourrait être qualifiée de "sauvage" sur Internet. Il s'agit bien de synthétiser les adresses déjà présentes sur votre PC, que ce soit dans vos dossiers, dans le carnet d'adresses de votre logiciel de messagerie ou dans votre logiciel de messagerie lui-même. En aucun cas vous ne pourrez, avec Checkliste, aller recueillir des adresses sur des forums ou divers sites Internet. Il est important également de bien comprendre que la législation actuelle qui concerne les s insiste sur le consentement préalable donné par la personne dont vous allez vous servir de l'adresse pour lui envoyer une newsletter ou une offre commerciale. C'est ce qu'on appelle la notion d"opt-in". Voici un extrait de l article 12 : «Art. L Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d une personne physique qui n a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.» «Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe». Les sénateurs confirment cette définition en avril 2004, dès lors qu elle n est prise que pour ce texte visant la prospection. «Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n du 6 janvier 1978 précitée, à l occasion d une vente ou d une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire 17
18 se voit offrir, de manière expresse et dénuée d ambiguïté, la possibilité de s opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu un courrier électronique de prospection lui est adressé.» Activez le menu > Extraire des adresses ... ou le bouton une fenêtre d'assistance va vous guider dans les différentes étapes de préparation de l'extraction de ces adresses Sélection des critères d'extraction C'est ici que vous précisez à CheckListe les fichiers d'origine et le fichier-cible de l'extraction. Rechercher les boîtes aux lettres : Cette option vous permet de scanner le contenu des boîtes de vos logiciels de messagerie. Cliquez sur Options d'analyse pour accéder au paramétrage. Analyser des fichiers ou des répertoires : Cette option vous permet de scanner des documents présents sur votre disque dur. 18
19 4-1-1 Les options avancées Calcul de proximité : Checkliste définit l'importance qu'une adresse semble avoir pour vous en fonction de calculs complexes reposant sur la localisation de l'adresse, la récurrence de son utilisation, son utilisation en tant qu'expéditeur ou destinataire, etc. Il attribue ainsi une note de 0 à 20 à chaque adresse, 20 étant la note maximale de proximité, 0 la note minimale. Filtrer sur le message La partie filtre est très utile pour éviter l'analyse de messages au contenu inintéressant (SPAM, messages en erreur, messages X). Cochez la case Activer le filtre. Choisissez la portée du filtrage : vous pouvez analyser le corps du message, son objet, ou les deux. Choisissez ensuite parmi les filtres proposés ou créez vos propres filtres en cliquant sur Définir un filtre. Voir la partie Définir un filtre pour en savoir plus. Options d'analyse Rechercher les adresses dans le corps des messages : avec cette option, CheckListe affichera les adresses détectées dans le corps des messages. Analyser la langue : cette option permet une estimation de la langue utilisée dans le message analysé. Pour ce faire, CheckListe recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, CheckListe affichera indéterminé. Note : L'option Filtre sur le corps du message ne peut s'exécuter simultanément avec le Calcul de proximité qui requiert certaines informations filtrées. 19
20 4-1-2 Définir un filtre Un filtre se construit à partir de différents opérateurs que vous appliquez aux mots et expressions de votre choix. CheckListe déterminera si une des expressions contenue entre parenthèse et entre guillemets se trouve dans chaque message analysé et le filtrera le cas échéant. Syntaxe des filtres : les filtres se composent de la façon suivante : Opérateur (''expression ou mot 1'',''expression ou mot 2'',''expression ou mot 3'',...) Le filtre ci-dessus équivaut à écrire : Opérateur("mot1") Opérateur("mot2") Opérateur("mot3") A titre d'exemple, un opérateur peut être 'contient'. Les opérateurs utilisables peuvent être insérés grâce aux boutons situés sous la fenêtre syntaxique. Ces boutons vous permettent également de Vérifier la syntaxe du filtre. La coloration syntaxique de CheckListe vous indiquera alors les erreurs éventuelles. Enregistrer un filtre : un clic sur le bouton 'ok' fera apparaître le filtre créé dans la liste déroulante d'accès rapide. Les filtres sauvegardés peuvent bien sûr être modifiés par la suite. 4-2 Analyse Une fois les paramètres d'extraction définis, cliquez sur le bouton suivant pour lancer l'analyse de vos dossiers ou de votre boîte de messagerie. C'est la phase la plus longue. Pendant l'analyse, CheckListe affiche le nombre d'adresses trouvées, le temps restant estimé ainsi que le nombre de messages analysés. A tout moment, il est possible d'interrompre l'analyse, au risque de ne trouver que très peu d'adresses. Une fois l'analyse interrompue ou achevée, CheckListe affiche un rapport d'analyse. Ce tableau vous présente un certain nombre de colonnes, qualifiant les adresses uniques ainsi obtenues. 20
21 4-3 Les différents champs du tableau de résultats Une fois l'analyse des dossiers effectuée, CheckListe classe les éléments répertoriés dans une table. Pour ce faire, il se base en partie sur les informations trouvées dans l'en-tête des messages (ou contacts du carnet d'adresses) analysés. Adresse : l'adresse du contact. Pour savoir si ce contact est l'expéditeur, le destinataire principal ou en copie, reportez-vous aux colonnes Expéditeur, Destinataire et Copie. Nom : Le nom du contact s'il a été renseigné correctement. Il peut donc parfois rester sous la forme d'une adresse [email protected] ou ne comporter aucune information (champ vide). Nom de domaine : il répertorie la deuxième partie d'une adresse , c'est à dire l'hébergeur ou la société qui fournit le compte . Dernière extraction : Il s'agit de la date la plus récente à laquelle a été trouvé le contact. 21
22 Expéditeur : indique le nombre de fois où l'adresse trouvée est expéditrice. Destinataire : indique le nombre de fois où l'adresse trouvée est destinataire. Copie : indique le nombre de fois où l'adresse trouvée est en copie du message. Contact : indique le nombre de fois où l'adresse est trouvée alors qu'elle est contenue dans votre carnet d'adresses. Corps de message : si cette option a été cochée dans le menu Préférences, Checkliste affiche le nombre de fois où l'adresse a été trouvée dans le corps des messages. Date d'analyse : c'est la date d'extraction du contact réalisée avec Checkliste. Langue : Si cette fonctionnalité a été préalablement sélectionnée dans le menu Préférences, cette colonne fournit à titre indicatif une estimation de la langue utilisée dans le message analysé. Pour ce faire, Checkliste recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, Checkliste affichera indéterminé. Ordinateur : affiche le nom de l'ordinateur sur lequel a été effectuée l'extraction. Particulièrement utile dans le cas d'une utilisation en réseau. Proximité (importance) : il s'agit d'une estimation de l'importance que pourrait avoir ce contact à vos yeux. Pour ce faire, Checkliste se base sur une formule complexe de calcul. 4-4 Gestion des inscriptions à un ing La procédure de collecte des adresses des personnes inscrites à votre newsletter est identique à la procédure de gestion des désinscriptions décrite dans le chapitre 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales P
23 5 - LA VÉRIFICATION D'ADRESSES 5-1 Les étapes de la vérification Pour vérifier les adresses , CheckListe procède par étapes successives, en attribuant à la fin de chaque étape un état de vérification de l'adresse . Certains états sont définitifs (comme Aucune correction possible), d'autres sont transitoires selon le degré de vérification choisi. On distingue 2 grandes étapes : Vérification hors-connexion : analyse syntaxique (et éventuellement correction) de l'adresse et filtrage des s indésirables. Vérification en ligne de l'existence d'un serveur SMTP (1) dans le domaine (2) et lorsque c'est possible l'existence de la boîte aux lettres. (1) C'est le serveur de messagerie distant, aussi appelé serveur SMTP, par lequel transitent tous les courriers électroniques de vos destinataires. (2) Le domaine est la partie qui apparaît à droite du Le test d'existence du serveur SMTP est une opération qui peut être particulièrement longue, c'est pourquoi, lorsque celle-ci a abouti, CheckListe enregistre les résultats obtenus dans plusieurs fichiers : les dictionnaires. Ainsi, lors de la prochaine vérification, il réutilisera les données stockées afin de gagner un temps non négligeable. La mise à jour de ces informations peut être réglée grâce aux options accessibles depuis le menu Outils\Préférences. Pour lancer la vérification des adresses , cliquez sur le bouton ou sélectionnez le menu >Vérification... Un assistant vous propose 3 types de correction. 23
24 La vérification simple (par analyse de l'adresse ). La simple analyse des adresses se base sur la syntaxe de l'adresse . Cela permet de faire la part des choses entre les adresses correctes, les adresses incorrectes qui peuvent faire l'objet d'une retouche automatique par rapprochement à des noms de domaine connus, et les adresses factices (saisies aléatoires dans le seul but de passer outre les restrictions d'un formulaire de collecte). C'est le seul type de vérification qui ne fait aucun usage d'internet, et par conséquent le seul à produire un résultat avec la rapidité propre aux autres fonctions de CheckListe, ses options portant notamment sur la correction automatique par rapprochement et sur le jeu de fausses saisies caractéristiques à détecter La vérification avancée (test d'existence du domaine) Elle marque le premier degré d'implication d'internet dans le processus. Le gain de fiabilité est sensible par rapport à la première méthode. De plus, les tests d'existence de domaine ont un effet bénéfique à moyen terme sur le référentiel des domaines existants, utilisé par la première méthode, puisqu'ils les enrichissent. En d'autres termes, en utilisant régulièrement cette méthode sur une grande variété d'adresses, vous capitalisez pour la réussite d'une future action de vérification rapide.
25 5-1-3 La vérification complète (test d'existence de la boîte aux lettres) Elle constitue la méthode de vérification la plus sûre, mais également la plus longue. Par ailleurs, elle fait implicitement usage des deux premières, afin de réduire au maximum le nombre d'adresses à vérifier complètement. La fenêtre de suivi vous informe en permanence du déroulement de l'opération, sans pour autant pouvoir vous offrir une estimation du temps restant, du fait de l'extrême variété des temps de réponse sur Internet quant aux échanges requis par cette méthode. CheckListe fait de son mieux pour les optimiser, notamment en traitant en premier les domaines les plus présents parmi les adresses à traiter. Ceci vous permet en outre de rester sur le meilleur résultat partiel possible si vous décidez l'abandon de l'opération. En effet, il n'est pas rare de voir la vérification passer de longues minutes en attente de réponse de quelques domaines marginaux qui comptent pour moins de 5% dans l'ensemble de vos adresses. Vous pouvez donc cliquer sur le bouton interrompre et voir les résultats pour obtenir les résultats concernant les s déjà traités. 25
26 Les adresses encore à traiter au moment de l'interruption apparaîtront dans l'index final dans la catégorie A vérifier. Il se peut également que vous trouviez une catégorie d'adresses non vérifiables dans l'index sur le résultat. En effet, il existe des domaines Internet qui confirment mécaniquement l'existence de toute adresse dans leur giron. CheckListe détecte ce comportement et fait état de son doute sur l'ensemble des adresses du domaine. 5-2 Vérification, correction et filtrage Vérification et correction L'écriture d'une adresse est régie par des normes et des standards déposés auprès d'un organisme public ( Pour qu'une adresse soit valide, il faut qu'elle se soumette à quelques règles élémentaires : longueur minimale et maximale, présence d'un seul présence du nom de domaine (ex : goto.fr), absence de caractères non autorisés par la norme. CheckListe est capable de corriger certaines erreurs courantes sans avoir recours à un fichier de référence. Parmi ces erreurs, on retrouve des caractères issus d'une mauvaise frappe : touches adjacentes au caractère souhaité. Par exemple : le ; ou? au lieu du. le à au lieu Mais aussi l'ajout de caractères parasites (espace, tabulation) qui sont tout simplement retirés de l'adresse. Enfin, l'une des fonctions les plus intéressantes de CheckListe est la correction des noms de domaine grâce à un fichier de référence auto-alimenté : le dictionnaire des noms de domaine. Dans ce cas, CheckListe va repérer les erreurs sur des noms de domaines fréquents et effectuer les corrections qui s'imposent. Ainsi un wanado.fr sera transformé en wanadoo.fr. 26
27 Ce fichier est auto-alimenté, c'est à dire que CheckListe va l'enrichir automatiquement à chaque lancement d'une vérification en ligne par apprentissage des domaines existants et inexistants. Ensuite il utilisera ce dictionnaire des domaines corrects comme outil de suggestion lors de la correction d'un domaine inexistant. Cas concret : partons d'une base de connaissance vierge, le fichier de prospection ne contient que 2 adresses 1 : [email protected] 2 : [email protected] CheckListe va tester l'existence des domaines wannadoo.fr et wanadoo.fr. Le domaine wannadoo.fr n'existe pas, il le rajoute donc dans le dictionnaire des domaines incorrects, et rajoute wanadoo.fr dans celui des domaines corrects. Au prochain lancement d'une vérification , lorsqu'une adresse du type [email protected] apparaîtra, CheckListe fera systématiquement la correction en [email protected] sans même se connecter. Au passage, il aura recherché la meilleure adéquation possible entre un domaine inexistant (et donc probablement erroné) et un domaine existant à l'aide d'une méthode de rapprochement éprouvée. Dans le cas d'un nom de domaine incorrect, pour éviter de créer des adresses frauduleusement, Checkliste ne rapprochera pas une adresse incorrect avec un nom de domaine existant si celui-ci est trop peu courant. Et ce, même si le nom de domaine incorrect est proche du nom de domaine existant. Seul le rapprochement avec des noms de domaines courants est possible. CheckListe est livré avec un dictionnaire initial conséquent. Vous pouvez d'ailleurs enrichir manuellement ces deux dictionnaires. Pour cela, sélectionnez le menu \ Dictionnaires utilisées pour la correction. Pour plus de détails, référez-vous à la section 5-4 Les dictionnaires impliqués dans la vérification P
28 5-2-2 Filtrage Le filtrage est l'opération qui consiste à ignorer un certains nombre d' s suspects. En réponse exaspérée à un formulaire de saisie, l'internaute s'est amusé à faire une course entre deux touches du clavier : Q et S par exemple. On obtient donc des noms de boîtes aux lettres contenant des séquences répétitives de caractères que l'on peut aisément mettre en évidence et donc filtrer. La deuxième technique de filtrage fait appel, encore une fois, à un fichier de référence (ou dictionnaire) contenant des mots issus du vocabulaire ésotérique du WEB. Ce dictionnaire peut être évidemment enrichi par vos propres mots. 5-3 Options avancées de la vérification Analyse syntaxique Si l'option Ne conserver que les adresses qui ont une syntaxe correcte est cochée, alors CheckListe ne fera aucune tentative de correction : aucune suppression des caractères interdits, pas de rapprochement vers un domaine existant. 28
29 Si l'option Converser l'original dans une colonne supplémentaire est cochée, alors une colonne Copie de contiendra la valeur du champ avant correction. Ainsi il vous sera possible de revenir en arrière grâce au menu contextuel (clic droit) de la colonne en sélectionnant copie de > Restituer la colonne d'origine Options d'analyse Si l'option Tenter à nouveau la vérification des s en échec est cochée alors une nouvelle tentative de vérification sera effectuée pour tous les s ayant les états Echec vérification domaine ou Echec vérification adresse. Si l'option L'extension du nom de domaine doit être connue est cochée, alors ne seront considérées comme correctes que les adresses dont l'extension est connue de CheckListe Filtres Si l'option Repérer les séquences aléatoires est cochée, alors les adresses contenant des séquences répétitives seront considérées comme étant factices. Par exemple : "aaaa"@aaa.com "qsqsqs"@goto.fr "azerty"@goto.fr "xcxvscxvxc"@goto.fr Si l'option Filtrer sur le nom d'utilisateur à l'aide d'une liste de mots clés est cochée, alors CheckListe utilise le dictionnaire des mots clés comme filtre. Vous pouvez enrichir ce dictionnaire en appuyant sur le bouton Dictionnaires utilisés pour la vérification... 29
30 5-4 Les dictionnaires impliqués dans la vérification Dans le paragraphe précédent, nous avons introduit la notion de dictionnaires et leur rôle dans la vérification et la correction de l'adresse . Vous pouvez enrichir ceux-ci et plus particulièrement le dictionnaire des domaines incorrects. Utilisez le menu \ Dictionnaires utilisées pour la correction et choisissez Dictionnaires des domaines incorrects. La première colonne du tableau contient le nom de domaine existant, et la deuxième contient la correction possible. Dans certains cas, CheckListe a suggéré le nom de domaine le plus probable dans l'état des ses connaissances. Si vous souhaitez apporter une correction définitive pour un nom de domaine spécifique, faites-le précéder par un caractère #. Ainsi par exemple, vous pouvez décider que le domaine Wanadoo correspondra toujours en fait à Wanadoo et est significatif d'une faute de frappe récurrente. Pour le dictionnaire des Filtres par mot-clé, CheckListe propose une méthode d'enrichissement semi-automatique. Il recherche les noms d'utilisateurs les plus fréquemment utilisés dans la table active (qui doit évidemment contenir une colonne ). Ainsi la répartition des noms obtenue met en évidence des leurres. Il vous suffit de valider manuellement l'ajout des nouveaux mots clés obtenus en marquant les lignes et en cliquant sur le bouton Ajouter les éléments cochés. 30
31 5-5 Quels sont les s à conserver? En début de chapitre, nous avons évoqué les états possibles que peut prendre une adresse sans rentrer dans le détail. Voici la liste exhaustive sachant que : OFL : Vérification hors-connexion et ONL : Vérification en ligne Etat Etape Signification Non vérifié OFL Aucune vérification effectuée, cet état n'apparaît que si vous interrompez la vérification en cours Aucune correction possible OFL Cela ne ressemble pas à une adresse ( pas pas de domaine), ou trop d'erreurs pour être corrigées Domaine à vérifier OFL adresse syntaxiquement correcte, on peut donc effectuer la prochaine étape de vérification : le test d'existence du serveur SMTP Corrigeable, domaine à vérifier OFL Cet état n'apparaît que si on a désactivé la correction automatique. Il signifie que l'adresse n'est pas correcte et qu'elle contient des erreurs légères susceptibles d'être corrigées. Adresse factice OFL Adresse syntaxiquement correcte mais filtrée. Exemple : [email protected], [email protected] Domaine existant, adresse vérifiable* ONL Le domaine a été recherché, il existe et possède un serveur de messagerie qui peut nous donner un avis sur une adresse . On peut donc passer à l'étape suivante qui consiste à tester l' sur ce serveur. Cet état apparaît si on interrompt une vérification complète ou si on ne souhaite qu'une vérification partielle. Domaine inexistant* ONL Le domaine n'existe pas ou il n'y a pas de serveur de messagerie sur ce domaine Domaine existant, adresse invérifiable* ONL Le domaine existe, il y a un serveur de messagerie mais celui-ni ne peut nous donner aucune information sur une adresse. Elle est donc qualifiée injustement d'invérifiable Echec vérification domaine ONL Il y a eu une erreur lors de la recherche du serveur SMTP. Echec vérification adresse ONL Il y a eu une erreur lors du dialogue avec le serveur de messagerie Adresse existante ONL L'adresse a été testée totalement et elle existe. Adresse inexistante ONL L'adresse a été testée totalement et elle n'existe pas. * Ces états peuvent apparaître lors d'une vérification simple, hors-connexion puisque CheckListe réutilise les informations enregistrées lors des précédentes vérifications en ligne. 31
32 Il évident que l'on peut tout d'abord supprimer tout inexistant, incorrect ou factice. Ensuite en fonction de votre degré d'appréciation, vous pouvez choisir de garder ou non les adresses sur lesquels on ne peut pas totalement se prononcer comme : Domaine existant, adresse invérifiable. Vous pouvez indexer sur la colonne Etat de puis marquer, un à un, les états à ignorer et supprimer les s inutilisables par le bouton Supprimer les marqués. 32
33 6 - PRISE EN MAIN CheckListe offre une large palette de fonctions basées sur les colonnes couramment sélectionnées. La plupart de ces fonctions n'ont pas d'équivalent dans les outils de la bureautique actuelle. Leur application successive sur tout ou partie de vos données vous permettra de nettoyer et structurer vos fichiers par des regroupements et des corrections parfaitement ciblés, avant de définir des segments et profils pour vos ings ou newsletters. Il convient de souligner que chacune de ces opérations est élémentaire, en ce sens que leur résultat est immédiatement visible à l'écran, offert à votre réflexion et par conséquent à l'application de l'opération suivante. CheckListe vous propose plusieurs catégories de fonctions : Fonctions de manipulation du contenu de la table ( modification des cellules, vérification des s, suppression des doublons) Opérations inter-table : croisement, fusion Fonctions d'indexation : répartition statistique d'une colonne sur la base de son contenu Fonctions de marquage Fonctions de tri Fonctions générales (chargement, importation ou exportation). L' accès à ces fonctions se fera par le menu principal, les barres d'outils ou les menus déployés depuis le clic droit de la souris depuis une table en avant-plan ou depuis la fenêtre de navigation. 33
34 6-1 Aperçu général La fenêtre principale de CheckListe est organisée en zones : 1 Les barres d'outils Elles qui servent à mettre en avant des fonctions fortement utilisées (que l'on peut retrouver dans l'arborescence du menu principal). Ces barres d'outils sont au nombre de cinq : La barre principale qui peut être personnalisée à l'aide du menu Affichage>Barre d'outils>configurer La barre de recherche rapide : comme son nom l'indique, elle permet de rechercher rapidement une information dans la table active ou dans la fenêtre d'index La barre des fonctions générales (Tri, Index et Marquage) La barre des fonctions avancées (suppression des doublons, croisement et fusion) La barre des actions sur une colonne (regroupe les actions de déplacement, suppression, duplication, etc.) 34
35 2 La fenêtre d'indexation Ce panneau n'est visible que si la table est indexée sur une colonne. En appuyant sur la croix en haut à droite de cette fenêtre,vous annulez l'indexation en cours. Pour en savoir plus sur l'indexation, voir Indexations et vues. 3 La fenêtre de navigation Ce panneau permet de simplifier la manipulation des colonnes d'une table. Lorsque vous sélectionnez plusieurs colonnes dans la vue courante, vous apercevez des flèches indiquant les colonnes sélectionnées. Inversement, lorsque vous cliquez sur un en-tête de colonne tout en maintenant la touche shift enfoncée, vous sélectionnez plusieurs colonnes. Ce qui a pour effet de rajouter des flèches de sélection dans cette fenêtre de navigation. Un simple clic sur une colonne a pour effet d'annuler la sélection multi-colonnes. Vous pouvez effectuer la même opération directement à partir de la fenêtre de navigation : à l'aide du menu contextuel (clic droit) dans cette fenêtre, vous pouvez sélectionner Sélection des colonnes > Ajouter ou sélectionner les colonnes qui vous intéressent en maintenant la touche shift enfoncée. Pour faciliter le travail sur les quelques colonnes qui vous intéressent, il vous est aussi possible de cacher les colonnes inutiles en cliquant sur le symbole de la barre d'outils ou en sélectionnant "Cacher" dans le menu contextuel (clic droit) de la colonne. 4 Les onglets Ils contiennent chacun une vue courante sur une table chargée en mémoire. Lorsque vous passez d'une table à l'autre, la fenêtre de navigation se réactualise en affichant les colonnes de la table active. Pour plus de précision sur les vues, voir 4-4 Gestion des inscriptions à un ing P
36 6-2 Le tri des données En langage bureautique courant, le tri d'une table de données sur une colonne correspond à l'agencement des lignes selon l'ordre alphabétique ou numérique (croissant ou décroissant) des valeurs dans une ou plusieurs colonnes. CheckListe étend cette notion à un éventail de possibilités, dans lequel la valeur alpha-numérique n'est qu'un critère parmi d'autres. L'entrée menu Table > Trier > Tri avancé. vous permettra de trier votre fichier sur plusieurs critères en affectant à chaque colonne sélectionnée, le sens du tri souhaité. 6-3 Marquage Le marquage s'apparente à la sélection telle qu'habituellement rencontrée dans l'interface graphique Windows, dans la mesure où l'un comme l'autre servent de portée ou de discriminant pour l'opération suivante : "prendre ceci", "prendre tout sauf ceci", "séparer en deux", etc. La différence réside dans le caractère cumulatif et persistant du marquage tel que mis en oeuvre par CheckListe. En effet, le marquage ne se réinitialise pas suite à un clic malencontreux dans la fenêtre ; il suit vos actions récentes en vue de la suivante et à ce titre il sera même sauvegardé sur le disque dur en même temps que la table de données à laquelle il est associé. Pour alimenter le marquage des lignes, vous disposez de plusieurs possibilités de différentes portées : Marquer individuellement une ligne en cochant la case. Vous pouvez ainsi sélectionner plusieurs lignes en cochant successivement sur les cases correspondantes Marquer plusieurs lignes consécutives. Pour cela, cliquez à gauche sur le numéro de la première ligne, glissez la souris vers le bas jusqu'au numéro de la dernière ligne souhaitée et sélectionnez le bouton (ou l'entrée Marquer dans le menu contextuel -clic droit de la souris sur la colonne) ou enfin en appuyant sur la barre d'espace 36
37 Marquer les doublons, les uniques, et les champs vides. Ces fonctions sont disponibles depuis le menu contextuel (clic droit) de chaque colonne. Marquer le résultat d'une fonction portant sur le contenu, la recherche par exemple (voir aussi 6-6 Recherche avancée P. 41). Marquer aléatoirement les lignes d'un fichier. Il suffit d'aller dans Table>Marquer>Aléatoirement pour ensuite choisir le pourcentage ou la quantité de lignes que vous voulez sélectionner. Le menu principal Table > Marquer ou les raccourcis sur la barre d'outils vous permettent de changer globalement le jeu des lignes marquées (Tout marquer, Tout démarquer, Inverser) et d'accéder aux opérations les plus fréquentes qui s'y appliquent : la suppression et l'indexation (voir aussi 6-4 Indexation et vues P. 37). La commande Trier > Sur le marquage constitue une aide à la visualisation avant l'action suivante. Elle a pour résultat le regroupement des lignes marquées en haut de la table de données. 6-4 Indexation et vues Avec CheckListe, l'index est à la fois le résultat d'une action et un élément d'interface de premier plan. Il s'agit d'un instrument d'investigation des données entièrement nouveau dans la bureautique individuelle. C'est l'outil idéal pour segmenter votre fichier de prospection. Pour l'essentiel, indexer une table de données selon un critère revient à distribuer ses lignes en autant de groupes qu'il y a de valeurs différentes du critère. Chaque groupe ainsi obtenu est caractérisé par la valeur commune à toutes ses lignes et par son poids relatif dans le fichier (le nombre de ses lignes par rapport au total). En cliquant à gauche d'une des valeurs dans le volet d'index, la sélection du groupe sera mémorisée par une flèche rouge mais vous vous apercevrez surtout que seules les lignes du groupe sélectionné apparaissent dans le volet à droite : c'est la vue courante. 37
38 6-4-1 Obtenir un index Pour indexer votre table de données selon un champ, commencez par sélectionner la colonne concernée, en cliquant sur son en-tête. Le bouton Indexer regroupe les possibilités d'indexation suivantes : l'indexation selon les valeurs prendra en compte le contenu de la colonne dans son intégralité, pour regrouper les lignes contenant la même valeur du champ. Par exemple, l'indexation sur la colonne prénom vous permettra de savoir combien de Jean ou de Paul constituent votre fichier. L'indexation sur la colonne Etat de vous permettra de mettre immédiatement en évidence les adresses dites Existantes l'indexation sur le nombre de caractères mettra dans le même groupe toutes les lignes dont le champ d'index a la même longueur. Dans l'exemple des numéros de téléphone français, l'opération devrait produire un seul groupe, celui des champs à 10 caractères. Si ce n'est pas le cas, il vous faudra ouvrir tour à tour les vues sur les autres, car il y a des erreurs à corriger... les indexations sur les mots et sur le premier mot seront très utiles pour les champs de texte, tels que les réponses libres dans un sondage ou encore la saisie correspondant à la case Autre, préciser : d'une collecte d'informations à travers le Web les indexations sur le nom de domaine ou l'extension du nom de domaine vous permettront de faire ressortir telle ou telle tendance sur votre fichier l'indexation sur une partie de longueur fixe du champ (au début, au milieu ou à la fin) isole d'abord la partie demandée d'un champ agrégé, avant de classer les lignes sur les valeurs extraites : département à partir du code postal, année à partir d'une date, etc. Fonction va vous permettre de sélectionner une expression régulière qui sera utilisée pour extraire un sous-champ (voir 8-3 Fonctions P. 64) Le marquage de vos lignes (voir 6-3 Marquage P. 36) constitue souvent la matière première de l'indexation au fil de vos manipulations de données (ne serait-ce que pour faire d'un clic la part des choses entre le travail effectué et restant). 38
39 La commande Indexer selon le marquage est accessible aussi bien dans le menu Index que par le bouton portant le même nom sur la barre d'outils. A la fin de l'opération, le contenu de l'index se limitera bien entendu à Tous, Marqués et Non marqués. Ainsi, en sélectionnant dans la fenêtre de navigation la ligne marqués, vous apercevrez dans la vue courante le fichier composé des lignes marquées. Les dialogues de préparation qui précèdent la plupart des fonctions avancées de CheckListe vous offrent la possibilité de l'indexation automatique sur les résultats à la fin de l'opération. En y recourant systématiquement dans vos manipulations habituelles, votre travail gagnera en fluidité Exploiter un index 1 Souvent, l'indexation en tant que coupe transversale de vos données peut être un but en soi, comme pour vérifier une hypothèse ou pour mettre en évidence une tendance. La commande Table > Créer une table contenant > l'index produira une table à trois colonnes : valeur du champ, nombre de lignes et pourcentage 2 L'indexation peut également n'être qu'une étape intermédiaire de votre travail, destinée à isoler dans une vue une partie des données indexées. Le menu contextuel de l'index est prévu pour répondre à ce type de besoin. Pour le faire apparaître, faites un clic droit dans le volet index. Sa première commande vous permet d'ajouter ou de retirer de la vue le groupe sélectionné. Pour soumettre à cette commande plusieurs groupes à la fois, commencez par les sélectionner en cliquant dans la colonne des nombres ou dans celle des pourcentages (pour une suite, faites glisser la souris jusqu'au dernier groupe). Leur mise en surbrillance fera écho à vos actions. Quant aux groupes déjà présents dans la vue, ils seront marqués chacun d'une flèche rouge. Une fois votre vue constituée, le menu contextuel de l'index vous permet de marquer l'ensemble de ses lignes et surtout d'en Créer une nouvelle table. C'est cette dernière possibilité qui est essentielle dans une démarche d'exploration de vos données selon plusieurs axes. Cette fonction ouvre une deuxième table dans CheckListe : la nouvelle se concentre sur une hypothèse, la première reste prête à ouvrir une exploration parallèle. Le mécanisme est théoriquement reproductible à l'infini... Dans la pratique, pensez toutefois à "fermer les portes derrière vous" au fur et à mesure, en fermant les tables-extraits qui ne vous servent plus, car chaque table ouverte à l'écran est consommatrice de mémoire vive. 39
40 6-5 Modification des cellules CheckListe met à votre disposition toute une palette d'outils pour effectuer des modifications de grande portée sur les données d'une colonne. Vous pouvez bien entendu faire précéder leur application par toute suite de marquages et d'indexations à votre convenance, afin de cerner au plus près dans la vue courante les lignes qui subiront des changements. 1 Les fonctions de modification sont accessibles depuis l'entrée Cellules > du menu contextuel correspondant à chaque colonne, ou depuis le menu table > cellules. 2 Les fonctions lexicographiques portent sur les transformations des minuscules en majuscules et réciproquement, l'enlèvement des accents, la suppression des séparateurs et des espaces superflus, ainsi que sur des combinaisons d'opérations correspondant aux utilisations les plus courantes. 3 La commande Cellules > Effacer mettra à blanc la colonne sélectionnée dans toutes les lignes de la vue. 4 La commande Cellules > Remplir fait entrer une même valeur dans les champs de la colonne. Toutefois, vous pouvez choisir de préserver en même temps les valeurs existantes, qui recevront la nouvelle valeur par concaténation, soit à gauche, soit à droite. Cochez les options qui conviennent dans le dialogue de préparation. 5 La commande Cellules > Remplacer aura bien entendu une portée à priori plus réduite que l'ensemble de la colonne, à la faveur des correspondances avec le texte recherché. A noter que CheckListe supporte dans ses recherches textuelles l'utilisation des expressions régulières, un standard de l'informatique professionnelle pour la description des suites de caractères complexes et d'une longueur arbitraire (voir Expression régulière P.63 et 9-2 Utilisation des expressions régulières P. 67). 6 La commande Fonction vous permettra d'utiliser une expression régulière précédemment définie sur les colonnes de votre choix, pour : extraire une sous-chaîne remplacer la sous-chaîne par une autre expression à définir 40
41 6-6 Recherche avancée La fonction de recherche avancée est accessible depuis le menu principal Edition. Comme c'est le cas pour la plupart des fonctions paramétrables du logiciel, le dialogue qui précède la recherche a pour but de vous aider à définir trois éléments : La portée Vous pouvez indiquer en tant que portée "horizontale" de la recherche l'ensemble des colonnes ou une seule, ou encore confiner la recherche au volet d'index, si celui-ci est présent à l'écran. Pour le déroulement "vertical" (sur les lignes), vous pouvez laisser la recherche s'effectuer sur l'ensemble des lignes ou la limiter aux enregistrements de la vue courante, voire avec imposition de la ligne couramment sélectionnée en tant que point de départ Les "critères" d'application Le dialogue de configuration propose un choix de la méthode de correspondance qui satisfait à toutes les utilisations, de la plus simple (correspondance exacte) à la plus complexe (voir 8-3 Fonctions P. 64), en passant par la détection du texte recherché au début, à la fin ou à l'intérieur d'un texte plus long L'opération à effectuer sur le résultat Pour l'action à effectuer en cas de correspondance, vous avez le choix entre : l'arrêt sur la première correspondance trouvée. Dans ce cas, la recherche est semblable à celle des outils bureautiques courants, avec l'amorce de la recherche suivante depuis le menu Edition > Occurrence suivante (touche raccourci F3) le parcours sans arrêt de tout l'espace de recherche, avec marquage des lignes concernées. L'action alimente le marquage déjà présent ou le ré-initialise, selon votre choix quant à l'effacement préalable des marques existantes. 41
42 6-7 Traitement des doublons La fonction de recherche et d'élimination des doublons est accessible depuis le menu principal Table > Doublons... ou depuis le bouton de la barre d'outils. Le dialogue de préparation qui la précède vous permet d'en spécifier la portée verticale (en lignes), les critères de comparaison et l'action à effectuer après identification. L'option Appliquer uniquement sur les lignes de la vue se présente cochée par défaut si vous vous trouvez dans une vue partielle de votre table de données. Constituer d'abord votre critère d'identification des doublons en ajoutant une à une les colonnes à utiliser. Deux lignes seront considérées comme doublons en cas de coïncidence des contenus sur l'ensemble des colonnes choisies. Le choix de l'opération à effectuer sur les doublons identifiés dépend de votre contexte de travail. 1 Sur des fichiers où tous les champs sont correctement remplis, une opération de marquage ou de démarquage des lignes en double suffit. 42
43 2 En revanche, les fichiers bruts issus de la collecte d'informations auront souvent des lignes en double (concernant une même personne, par exemple), mais portant chacune sur un champ une information utile absente dans son double : DUPONT Marcel PARIS DUPONT Marcel 11, rue du Soleil Bât. C PARIS C'est pour ce genre de situations que CheckListe propose parmi ses opérations de traitement des doublons la fusion des lignes en double. L'unique ligne obtenue ne sera identique à aucune de ses sources, mais une réunion qui retiendra le maximum d'informations : DUPONT Marcel 11, rue du Soleil Bât. C PARIS Grâce à l'option de fusion, vous pouvez décider, colonne par colonne, l'opération à effectuer. D'une façon générale, ce type de traitement répondra aux besoins de création d'une seule ligne avec une information synthétique dans les champs variables, en fonction de leur type : le maximum, le minimum, la somme, le OU logique, le ET logique, etc. Pour prendre un exemple, imaginons un fichier d'actes d'achat contenant entre autres les montants et les coordonnées des clients. Choisissez Effectuer la somme des valeurs. Ensuite, lancez une recherche-fusion des doublons sur les champs nom, prénom, et code postal. Vous obtenez le classement de vos clients en fonction de la valeur cumulée de leurs achats. Il ne vous reste plus qu'à sauvegarder la table sous un autre nom. 3 Enfin, les lignes en double peuvent contenir chacune des bribes d'information différentes dans les champs : DUPONT Marcel 11, r. Sol. C PARIS DUPONT Marcel rue du Soleil Bât. C 75 PARIS Dans ce cas, l'idéal serait de former une seule ligne contenant : DUPONT Marcel 11, rue du Soleil Bât. C PARIS mais seul l'utilisateur saurait le faire avec succès dans tous les cas de figures et sur une information de structure arbitraire. Pour vous assister dans cette intervention, CheckListe prévoit l'action Indexer sur les groupes de doublons, qui aura comme effet la mise en parallèle des lignes à comparer, chaque groupe de doublons ayant sa propre entrée dans l'index. 43
44 6-8 Fusion La fusion permet d'ajouter à une table de données les lignes d'une autre, également ouverte à l'écran par CheckListe. Pour l'utiliser, commencez par mettre en avant-plan la table qui recevra les nouvelles lignes (T1). Cliquez ensuite sur le bouton ou choisissez le menu Table > Fusionner... Dans la boîte de dialogue qui est apparue, choisissez la table (T2) qui sera utilisée pour la fusion. Vous pouvez voir alors une liste vous proposant en regard de chaque colonne de la table cible (T1), une colonne compatible de la table T2 (ou aucune). Le meilleur choix possible est orienté d'abord sur le nom du champ (si celui-ci est spécifié), sinon sur sa nature( contenu du type , Nom, etc..) ou dans le pire des cas, sur son type (Chaîne, Entier, Date, etc..). En cas de choix multiple, une liste déroulante vous sera proposée. En appuyant sur le bouton Recopier, vous définissez un lien de correspondance entre deux colonnes des tables à fusionner. Enfin, l'option Créer les colonnes de T2 qui n'apparaissent pas dans T1 vous permettra d'obtenir toutes les colonnes des deux fichiers. Après l'opération, le nombre de lignes est rigoureusement la somme entre le nombre de lignes avant l'opération et celui de la table choisie pour la fusion ; il n'y a donc aucun traitement implicite d'éventuels doublons. 44
45 6-9 Croisement L'opération de croisement permet le marquage ou le démarquage de lignes communes entre deux tables ouvertes dans CheckListe : la table initiale T1, et la table qui va servir de comparaison T2. L'opération est utile partout où il s'agit de mettre en évidence les mêmes éléments présents dans des contextes différents, comme les produits achetés ensemble selon le jour de la semaine, la part de prospects transformés en clients, les internautes abonnés à plusieurs lettres d'information en même temps, etc. La commande Table > Croiser... (ou le bouton ) ouvre l'assistant de l'opération, avec pour point de départ la liste des autres tables ouvertes ayant au moins un champ commun avec la table en avant-plan. Sélectionnez les champs à croiser en cliquant simplement dessus. Les lignes sélectionnées deviennent foncées. Sous la fenêtre des champs, sélectionnez maintenant l'opération à appliquer dans le menu déroulant opération inter-colonne. 45
46 Enfin cliquez sur appliquer pour chaque catégorie d'opérations. Plusieurs choix d'offrent à vous : aucune : aucune action ne sera appliquée sur le champs concerné dans la table T1 croiser : les éléments communs entre les deux tables sont marqués (option par défaut de l'option de marquage). Vous pouvez ensuite indexer sur le marquage pour avoir une vue unique des éléments communs. Voir aussi recopier : les éléments de la colonne sélectionnée de la table T2 remplaceront tous les éléments de la colonne correspondante dans la table T1 recopier si vide : les éléments de la colonne sélectionnée de la table T2 remplaceront les éléments vides (et uniquement ceux-là) de la colonne correspondante dans la table T1 Les actions recopier et recopier si vide permettent ainsi de faire une recherche d'éléments communs sur un ou plusieurs critères déterminés, et de recopier les éléments d'une autre colonne non utilisée comme critère de croisement, dans la table d'origine. Exemple concret : On souhaite croiser deux tables qui contiennent l'identité d'un même client ( Nom + Prénom) et compléter la valeur de la colonne du premier fichier à partir du deuxième sans altérer les champs déjà remplis. T1 Opération T2 Nom <- croiser Nom Prénom <- croiser Prénom <- Recopier si vide 46
47 6-10 Exportation La commande Fichier > Exporter >... constitue le point de passage des données travaillées avec CheckListe vers d'autres applications bureautiques, utilisant des formats spécifiques. Le choix qui vous est présenté par le dialogue de préparation dépend des applications installées sur votre ordinateur. Vous pouvez : exporter vers le carnet d'adresses. Vous pouvez ajouter au carnet d'adresses ou remplacer la totalité du carnet d'adresses (ce sera surtout votre cas si vous avez importé votre carnet d'adresses dans Checkliste pour le nettoyer et que vous souhaitez désormais le réintégrer à votre logiciel de messagerie) exporter vers un fichier ou une base de données exporter directement vers Sarbacane, le logiciel d' ing de Goto Software Dans le cas de l'export vers un fichier ou une base de données, une boîte de dialogue vous permet de sélectionner les champs que vous souhaitez exporter. Ce choix peut se limiter aux lignes marquées lors de précédentes opérations. 47
48 Cliquez sur suivant. Vous avez alors le choix du type d'exportation, des séparateurs de champs, des séparateurs de lignes et un certain nombre d'options. Cliquez sur suivant. Il vous faut maintenant définir un nom pour votre fichier exporté, ainsi que le dossier dans lequel vous souhaitez l'enregistrer. 48
49 7 - GESTION DES FICHIERS "BLACKLIST" La notion de blacklist dans CheckListe est assez générale, dans la mesure où vous pouvez inclure dans ce fichier blacklist: les adresse inexistantes, suite à une vérification de l' (voir 5 - La vérification d'adresses P. 23) les adresses d'un prospect ne souhaitant plus recevoir de courrier de votre part, vous l'ayant signifié par les adresses des personnes qui se sont désabonnées à votre newsletter Vous regroupez ainsi dans votre fichier blacklist les adresses à ne pas utiliser lors de vos prochaines campagnes. 49
50 7-1 Enregistrer un fichier d' s en tant que "blacklist" Pour considérer un fichier comme blacklist, il suffit que celui-ci ait au moins une colonne . Ouvrez ce fichier dans Checkliste. Sélectionnez le menu > Utiliser comme blacklist. Après cette action, un dossier intitulé BlackList apparaît dans l'arbre des tables de la fenêtre navigation. Ce dossier regroupe tous les fichiers de ce type. Vous pouvez également choisir, à l'inverse, de ne plus utiliser comme blacklist, depuis le menu Supprimer de vos fichiers les adresses contenues dans la "blacklist" Une fois que vous avez enregistré un fichier comme blacklist (voir ci-dessus), et que celui-ci apparaît bien dans l'arbre des tables de navigation, ouvrez le fichier d' ing sur lequel vous souhaitez travailler. Sélectionnez le menu > Marquer les adresses contenues dans la "blacklist" et choisissez la blacklist concernée. Vous pourrez alors indexer selon le marquage, pour connaître la proportion d'adresses de votre fichier appartenant également à votre blacklist. Vous pouvez ensuite supprimer les marqués, pour obtenir un fichier d' ing propre, et prêt à être utilisé pour votre prochain envoi. Si plusieurs blacklists sont ouvertes en même temps, vous pouvez sélectionner directement le menu > marquer les adresses contenues dans toutes les "blacklists". 50
51 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales Vous pouvez, avec Checkliste, collecter les adresses des personnes qui se sont désabonnées de vos communications via un mailto. Il s'agit tout simplement d'inclure un lien de désinscription dans votre . En cliquant sur ce lien, vos destinataires ouvriront un avec les champs destinataire et objet déjà pré-remplis. Ils n auront plus qu à cliquer sur envoyer et vous recevrez la demande de désinscription sur l adresse que vous aurez pré-rempli. Insérer un lien de désinscription dans votre message : Pour insérer un tel lien, rajoutez le lien suivant à la fin de votre (dans le code html): <a href= mailto:votre adresse ?subject=desabonnement >texte concernant la désinscription</a> Ainsi par exemple, vous souhaitez que les s de désinscription arrivent sur la boîte [email protected], avec pour objet "desabonnement". Vous voulez que le lien en bas de votre agisse sur le texte suivant : "pour vous désinscrire, cliquez ici". Voilà le lien à ajouter : <a href= mailto:[email protected]?subject=desabonnement >pour vous désinscrire, cliquez ici</a> En cliquant sur votre lien de désinscription, voilà ce que vos destinataires ouvriront. 51
52 Remarque : il est préférable d'éviter les accents dans le sujet. Préparez l'extraction : Pour collecter les adresses des personnes qui ont souhaité se désinscrire, cliquez sur le bouton extraire. Dans la première fenêtre de l'assistant, sélectionnez rechercher les boîtes aux lettes, et cliquez sur le bouton options d'extraction pour définir un filtre. Définir un filtre : Vous allez créer un filtre qui permettra l'extraction de tout message contenant dans son corps ou dans l'objet le mot "desabonnement" (ou tout autre mot que vous aurez choisi d'insérer dans votre lien de désinscription). Cochez ensuite sur la case Activer le filtrage. Dans le menu déroulant portée du filtrage, choisissez ensuite objet et corps du message. Cliquez maintenant sur le bouton filtres. La fenêtre de syntaxe des filtres s'ouvre. Cliquez sur nouveau... Ceci ouvre la fenêtre d'édition de critères. Pressez le bouton Nouveau critère... et entrez le mot desabonnement. 52
53 Dans ce cas, il n'est pas besoin de spécifier à Checkliste de faire la différence entre les majuscules et les minuscules. En revanche, il peut être intéressant de cocher l'option Mots entiers pour que Checkliste concentre son analyse sur la seule et unique expression desabonnement. Après validation, la fenêtre d'édition de critères affichera votre nouveau filtre. Cliquez sur OK pour donner un nom à celui-ci. Cliquez de nouveau sur Ok, puis sur enregistrer. Vous revenez maintenant à la fenêtre principale de sélection des filtres. Vous pouvez voir que votre nouveau filtre apparaît dans la liste des filtres proposés par Checkliste. Sélectionnez celui que nous venons de créer et cliquez sur suivant. Recherche de l'arborescence de vos messageries : Checkliste recherche les dossiers et sous-dossiers composant votre logiciel de messagerie. Sélectionnez les dossiers à traiter, puis cliquez sur "Analyser". Résultats de votre extraction Au bout de quelques minutes, le résultat de l'extraction s'affiche dans une table. Les adresses figurant dans cette table sont celles des personnes ayant souhaité se désinscrire, suite à la réception de votre dernier . Vous pouvez maintenant enrichir votre "blacklist" avec ces adresses (voir 7-4 Ajouter des adresses à votre "blacklist" P. 54), ou constituer une nouvelle "blacklist"(voir 7-1 Enregistrer un fichier d' s en tant que "blacklist" P. 50). 53
54 7-4 Ajouter des adresses à votre "blacklist" Pour enrichir automatiquement un fichier blacklist avec des adresses, il suffit de marquer les adresses souhaitées (voir 6-3 Marquage P. 36) puis d'appeller le menu >Ajouter les adresses marquées dans la blacklist. Si vous voulez intégrer un fichier entier à votre blacklist, sélectionnez le bouton marquer tous, puis sélectionnez le menu > Ajouter les adresses marquées dans la blacklist. 54
55 8 - MENU "OUTILS" 8-1 Préférences Table Vous pouvez ici personnaliser la police, les couleurs, le comportement d'une table. Le bouton Remettre les options par défaut réinitialisera la table avec les valeurs intrinsèques du logiciel. 55
56 Vérification du nom de domaine (DNS) Si l'option Rechercher automatiquement l'adresse IP du DNS Primaire est cochée, CheckListe utilise le paramétrage de la connexion Internet active pour se connecter à Internet en vue de la vérification des adresses . Dans le cas où cela ne fonctionne pas, il vous est possible, après consultation de votre responsable réseau, de fixer manuellement l'adresse IP de votre serveur DNS. Le délai d'attente maximum et le nombre de tentatives délimitent les essais effectués avant qu'une connexion ne soit considérée comme Echec vérification domaine (voir 5-5 Quels sont les s à conserver? P. 31) 56
57 Vérification SMTP Le nombre maximum de connexions par serveur définit le nombre de voies simultanées ouvertes sur un serveur de messagerie. Si cette valeur est trop élevée, le serveur interrompt systématiquement toute nouvelle connexion provoquant ainsi une erreur du type Echec vérification adresse. Si vous remarquez un taux d'erreurs trop élevé sur un serveur particulier, il est conseillé de réduire cette valeur. De même le nombre d'adresses à vérifier par connexion est un paramètre sensible. En augmentant cette valeur vous améliorez les performances mais vous risquez d'augmenter le nombre d'erreurs. Afin de gagner du temps, CheckListe enregistre toutes les données relatives à un serveur de messagerie dans un fichier de référence. La réactualisation de ces données est fixée en nombre de jours (par défaut, 15 jours). Options de vérification Le nombre maximum de connexions est fixée à 64, la répartition de charge indique la priorité d'attribution des voies lors de la vérification. 57
58 8-1-3 Global Nous n'allons pas entrer dans le détail de chaque option. Néanmoins quelques unes méritent votre attention. Remettre l'index sur tous lors d'une modification. Activée, cette option repositionne la vue courante sur la totalité du fichier (sélection de 'tous' dans l'index) après la modification d'une cellule. Sauvegarder le contexte Activée, cette option autorise la conservation du contexte de la table : la vue courante et les lignes marquées seront restituées au prochain chargement du fichier. 58
59 Mettre le panneau d'index en dessous de la fenêtre de navigation Si cette option est désactivée, la fenêtre d'index viendra se positionner à côté de la fenêtre de navigation. Activer le style MS Office XP Pour revenir à un affichage plus classique des menus et barres d'outils de CheckListe, désactivez cette option. Vous pouvez désactiver (ou réactiver) les messages d'alertes de CheckListe dans le panneau de confirmation des actions suivantes Extraction d'adresses 59
60 Analyse de boîtes aux lettres Sélectionner par défaut tous les éléments dans l'arborescence de vos boîtes aux lettres ou fichiers. Cette option permet de cocher par défaut tous les répertoires et sous-répertoires détectés par CheckListe, juste avant de procéder à l'extraction des adresses contenues sur votre PC. Déployer par défaut tous les éléments dans l'arborescence de conteneur. Cette option permet de déplier par défaut tous les répertoires et sous-répertoires détectés par CheckListe. Rechercher les adresses dans le corps des messages : cette option vous permet la détection des adresses non seulement dans l'en-tête mais aussi dans le corps des messages. Le corps d'un message étant en fait le texte principal de votre message. Analyser la langue : CheckListe est capable de détecter la langue utilisée (Français ou Anglais) à l'intérieur d'un message. Pour ce faire, il se base sur une série de mots les plus fréquemment usités dans ces langues. A titre d'exemple, les mots français choisis n'existent pas en Anglais, et vice-versa. Si le message est rédigé dans une autre langue ou s'il mélange Français et Anglais, CheckListe indiquera indéterminé. Analyse de fichiers Fichiers à analyser : CheckListe est capable d'analyser aussi bien les fichiers contenus dans vos logiciels de messagerie (par exemple.dbx ou.wab) que des fichiers de données aux extensions diverses :..htm,.html,..txt. Il vous est possible d'ajouter d'autres extensions de fichiers à analyser ou de les supprimer. 60
61 8-2 Définitions des contenus Il est intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. Pour permettre les opérations de croisement ou fusion, il serait souhaitable que CheckListe reconnaisse automatiquement pour vous les colonnes, en vous évitant, au maximum, la fastidieuse opération de définition manuelle des colonnes! Pour définir vos propres contenus, vous avez la possibilité d'utiliser une des deux méthodes de détection : 1) Création d'un masque de détection à l'aide d'une expression régulière. 2) Création d'un jeu d'échantillons dans un dictionnaire. 61
62 8-2-1 Création d'un nouveau contenu Sélectionnez le menu outils > définition des contenus. Cliquez sur nouveau > groupe. Vous allez ainsi créer un groupe qui vous permettra de créer un type de contenu, celui-ci devant être défini impérativement selon un groupe. Par ex : le groupe Internet a été défini, afin de définir ensuite le contenu . Une fois votre groupe crée (vous pouvez le modifier par la suite), cliquez sur nouveau > contenu. Vous pouvez alors décider de détecter votre contenu par expression régulière ou par dictionnaire d'échantillons. La définition de contenu par dictionnaire d'échantillons nécessite d'abord la création d'un dictionnaire, qui fait l'objet d'un paragraphe à part ci-dessous. Remarque : vous pouvez également définir des catégories en cliquant sur nouveau > catégorie pour davantage hiérarchiser vos contenus Expression régulière Cette méthode est idéale pour la détection de données ayant une structure simple, répétitive. Sélectionnez le menu outils > définition des contenus. Dans la boîte de dialogue qui apparaît, sélectionnez le contenu que vous avez crée, dans la fenêtre de navigation gauche. Sur la partie droite de la boîte de dialogue, dans la partie détection, sélection le bouton par expression régulière. Vous pouvez maintenant définir votre expression régulière. Reprenons l'exemple de notre code produit : Code produit : XXLLVVV avec XX = Nature du produit, LL = Langue, VVV = Version Le code produit est constitué de 2 caractères alphabétiques. Les valeurs possibles pour la langue sont : FR, US, DE, SP La version est une valeur numérique comprise entre 000 et
63 Ainsi l'expression régulière à utiliser sera : [a-z] [a-z] [a-z] (FR US DE SP)[0-9][0-9][0-9] C'est un peu compliqué mais très efficace. Vous pouvez Consulter les annexes pour avoir plus de détails sur les expressions régulières Enregistrer un dictionnaire Créez une table ne contenant qu'une colonne. Sélectionnez le menu Outils > Enregistrer comme dictionnaire Votre nouveau dictionnaire a été crée Utilisation d'un "Dictionnaire d'échantillons" Cette méthode est la plus simple à mettre en place, elle est adaptée aux données n'ayant pas de structure définie ou trop compliquée pour être identifiée par une expression régulière. L'idée est qu'en définissant un jeu d'échantillons suffisamment représentatif et un seuil de détection adéquat, la colonne sera détectée. Sélectionnez le menu outils > définition des contenus. Dans la boîte de dialogue qui apparaît, sélectionnez le contenu que vous avez crée, dans la fenêtre de navigation gauche. Sur la partie droite de la boîte de dialogue, dans la partie détection, sélection le bouton par mots-clés contenus dans un dictionnaire. Cliquez sur le bouton. Indiquez le chemin d'accès du dictionnaire que vous souhaitez utiliser. Vous devez ensuite fixer un seuil statistique minimum, par exemple 80%. Ainsi, si Checkliste analyse 80% de votre fichier comme correspondant au dictionnaire, il considérera que c'est suffisamment représentatif pour détecter le contenu adéquat. 63
64 8-3 Fonctions Les fonctions d'expressions régulières sont utilisées pour les opérations d'indexation, de modification de cellules, de calcul de nouvelles colonnes. Pour créer une nouvelle fonction d'expression régulière, sélectionnez le menu Outils > fonctions. Il faut remplir plusieurs zones d'édition : Nom : vous pouvez attribuer un nom à votre nouvelle fontion. Description : précisez ici le but de la nouvelle expression régulière, pour mémoire. Activation sur le contenu : choisissez ici, à l'aide du bouton de recherche, le contenu sur lequel vous souhaitez appliquer cette nouvelle fonction. Contenu obtenu par la sous-expression : choisissez ici le contenu auquel correspondront les résultats obtenus par l'application de la nouvelle expression. Par exemple, si votre expression régulière vise à extraire le nom de domaine de votre colonne , le contenu obtenu par la sous-expression sera donc nom de domaine. Si ce contenu n'existe pas dans la liste proposée par Checkliste, vous devez créer un nouveau contenu. Pour cela, voir 8-2 Définition des contenus P. 61 Expression : il s'agit ici de définir votre expression régulière. Pour en savoir plus sur la contruction d'une expression régulière, Voir 9-2 Utilisation des expressions régulières P. 67 Sous-expression à utiliser : définissez ici la position de la chaîne à extraire. Par exemple, dans l'expression (.*)@(goto.fr), si la sousexpression spécifie 2, le résultat extrait grâce à la fonction d'expression régulière prendra en compte tout ce qui se situe entre les deuxièmes parenthèses. Ainsi ne seront considérées que les adresses ayant pour nom de domaine goto.fr Après avoir défini une nouvelle fonction d'expression régulière, vous pourrez appliquer plusieurs opérations utilisant cette fontion. Par exemple, vous pourrez créer une nouvelle colonne contenant uniquement les résultats extraits grâce à votre expression régulière. 64
65 9 - ANNEXES 9-1 Les propriétés d'un message La plupart des logiciels possèdent une option Propriétés de l' , vous permettant de visualiser les éléments constitutifs de l'en-tête d'un message. Par exemple pour connaître l'adresse du serveur de courrier de votre entreprise, ou de deviner l'identité de la personne qui vous écrit si celle a masqué son adresse. CheckListe effectue un tri automatique des données extraites en analysant en grande partie le contenu de l'en-tête d'un message. Un en-tête de courrier électronique est de la forme suivante : X-Sender: [email protected] Date: Fri, 15 Apr :22: To: [email protected] From: [email protected] Reply-To: [email protected] Subject: GOTO Software Sarbacane Cc: [email protected] Bcc: [email protected]: @.goto.fr Priority: urgent Attachment: ''c:\attach\plaquette.pdf'' Monsieur,Nous vous remercions de l'intérêt que vous portez au logiciel Sarbacane. Vous trouverez ci-joint une plaquette du produit au format PDF. Un en-tête de courrier électronique est de la forme suivante : X-Sender: il s'agit de l'émetteur du courrier. Date: ce sont les date et heure d'envoi du courrier. Le dernier chiffre (+0100) correspond au fuseau horaire de l'émetteur signifie GMT+1, signifie GMT-5. To: le destinataire du courrier. 65
66 From: Reply-to: Subject: Cc: nom réel de l'émetteur. Le champ From n'est pas forcément le même que le champ Sender. Le champ From n'est pas forcément le même que le champ Sender, en effet, les adresses électroniques réelles sont parfois légèrement différentes de celles qui ont été utilisées. Par exemple, parce que l'adresse réelle ne comprend pas de majuscule alors que l'adresse communiquée en comprend. adresse de la personne à qui le courrier sera renvoyé après utilisation de la commande reply. Si ce champ est vide, c'est l'expéditeur (identifié dans le champ From) qui recevra la réponse. le sujet (appelé aussi " objet ") du message. (Carbon Copy) Liste d'utilisateurs qui recevront le courrier en copie. Dans cette liste, chaque adresse est séparée d'une autre par une virgule. Bcc: (Blind Carbon Copy) identique à Cc:, sauf que le destinataire principal n'a pas connaissance de la liste des personnes qui reçoivent la copie du courrier. Message-ID: (optionnel). Ce numéro est donné par le système pour garantir l'unicité du courrier. Priority: niveau de priorité du courrier. Vous avez le choix entre Highest, High, Normal, Low, Lowest. Selon votre choix, les missives seront privilégiées ou non par les routeurs du réseau. La netiquette veut que l'on n'abuse pas du High et du Highest. Attachment: il s'agit de la pièce jointe au courrier. Le dernier champ qui s'étale sur plusieurs lignes est en fait le corps du message. 66
67 9-2 Utilisation des expressions régulières Les expressions régulières permettent de spécifier d'une manière symbolique et concise des suites de caractères à chercher dans une information textuelle. Leur apparente complexité est due au fait qu'elles se composent à leur tour de caractères, mais qui représentent un peu plus qu'eux-mêmes... Par exemple, lue comme une expression régulière, la suite de six caractères : HEU... n'exprime pas une hésitation, mais un (très) large groupe de suites de six caractères, dont une petite partie appartient à la langue française : HEURES, HEURTE, HEURTS et d'autres pourraient être tout ou partie d'une référence de produit comme 12BHEU2003, d'une plaque minéralogique, etc. La force des expressions régulières est de représenter avec peu de caractères des combinaisons virtuellement infinies, mettant ainsi à la portée de l'utilisateur un moyen de description à la hauteur des capacités de traitement de son ordinateur. Décrire une seule position. Tout caractère à cet endroit [" "] Un caractère parmi ceux mentionnés entre les parenthèses carrées : [aeoiu] une voyelle [0-9A-Za-z] un chiffre ou une lettre majuscule ou une lettre minuscule [^^" "] Tout caractère sauf ceux spécifiés entre les parenthèses carrées : [^^0-9] pas de chiffre à cet endroit 67
68 Décrire des répétitions? A cet endroit, tout caractère ou rien (directement la suite) : [A-Z]?19[0-9][0-9] une année 1900 à 1999, précédée ou pas d'une lettre majuscule * La description qui précède, zéro ou plusieurs fois : [A-Z]*2002 une quelconque suite de majuscules, suivie de l'année 2002 ou bien l'année 2002 toute seule + La description qui précède, une ou plusieurs fois : [A-Z]+2002 au moins une lettre majuscule devant l'année 2002 {"n"} La description qui précède, exactement n fois : [0-9A-Za-z]{16} groupe de seize chiffres et lettres {"n,n"} La description qui précède, au minimum n fois et au maximum N fois : [0-9A-Za-z]{12,16} groupe de chiffres et lettres de longueur comprise entre 12 et 16 Position dans une chaîne de caractères ^^ Toute l'expression qui suit doit se trouver en début de chaîne : ^^AB trouve la référence AB2002CD02, mais pas AD2002AB16 $ Toute l'expression qui précède doit se trouver en fin de chaîne : 02$ trouve la référence AB2002CD02, mais pas AD2002AB1 68
69 69
70 70
71 LICENCE D UTILISATION D UN LOGICIEL GOTO SOFTWARE Vous avez acquis un logiciel de la gamme GOTO Software (ci-après dénommé le Logiciel) et nous vous en remercions. Cette acquisition ne fait pas de vous le propriétaire du Logiciel mais le bénéficiaire des droits pour son utilisation dont les conditions sont détaillées ci-après. En ouvrant la pochette contenant le Cédérom ou en téléchargeant le logiciel, vous acceptez sans réserve de vous conformer aux termes de la présente Licence. Si vous n acceptez pas les clauses du contrat, vous devez retourner le Cédérom sans rompre son emballage d origine ainsi que le matériel l accompagnant à l endroit où vous avez acheté le Produit afin d en obtenir le remboursement, ou refuser le téléchargement du produit en cas d un achat en ligne. Les droits du Licencié sur le logiciel sont spécifiés dans la présente Licence, à l exclusion de ceux qui n ont pas été expressément concédés par les présentes. I Etendue de la Licence Sauf stipulation contraire établie de façon expresse par GOTO, la Licence d utilisation du logiciel vous est concédé pour un seul ordinateur en un seul lieu. En cas de contrôle, un justificatif d achat (disquette ou Cédérom original, facture ou ticket de caisse) sera demandé pour chaque installation constatée du Logiciel. Dans le cadre d un achat en ligne, il vous est donc conseillé d imprimer la facture correspondante. Le transfert physique du Logiciel d un ordinateur à un autre est autorisé à condition que le Logiciel ne soit utilisé que sur un ordinateur à la fois. La copie de sauvegarde est seule autorisée et devra être effectuée conformément aux dispositions de l article 2 ci-dessous. L utilisateur n est pas non plus autorisé à copier la documentation imprimée du Logiciel, celle-ci étant protégée par les droits de propriété intellectuelle. Toute utilisation non prévue au paragraphe précédent est interdite et en particulier, sans que ce ne soit limitatif, vous ne pouvez pas sans l autorisation écrite de GOTO : Diffuser, céder, louer, vendre, donner en crédit bail, sous licencier, donner ou distribuer tout ou partie du logiciel à un Tiers, de quelque façon que ce soit Effectuer des copies de tout ou partie du Logiciel (autres que la copie de sauvegarde dans les conditions définies ciaprès) IL EST NOTAMMENT PRÉCISE QU IL EST INTERDIT DE METTRE TOUT OU PARTIE DU LOGICIEL A DISPOSITION DU PUBLIC PAR LE BIAIS D INTERNET, DE BBS OU DE SERVEURS MINITEL SANS L AUTORISATION PREALABLE ECRITE DE GOTO. II COPIE DE SAUVEGARDE Dans le cas d achat du Cédérom ou de la disquette d origine et si c est le Cédérom ou la disquette d origine qui sont utilisés pour l exploitation du Logiciel, la présente Licence vous autorise à disposer d une copie de sauvegarde de la forme de votre choix. En revanche, dès lors que le programme est copié sur disque dur, c est le Cédérom d origine qui fera office de sauvegarde. Dans le cas d un achat en ligne, vous êtes autorisé, en plus de l installation du logiciel sur votre disque dur, à disposer d une copie de sauvegarde de la forme de votre choix. Cette copie a pour seul but de régénérer le logiciel original en cas de détérioration accidentelle. En aucun cas elle ne pourra être utilisée à d autres fins. Conservez là en lieu sûr. Attention, votre responsabilité pourra être engagée en cas d utilisation illicite par un Tiers. La présente Licence s applique à la copie de sauvegarde. III PROPRIETE GOTO dispose de tous les droits d édition et de reproduction sur le Logiciel et sa documentation et sur toute copie autorisée dans le cadre de la présente Licence conformément à la législation sur les droits d auteurs. Vous prendrez en conséquence toutes les mesures nécessaires à la protection desdits droits et en particulier respecterez et ferez respecter toutes les mentions et avertissements relatifs à ces droits qui sont portés sur les éléments constitutifs du logiciel ou de sa copie de sauvegarde. Altérer, désassembler, décompiler, adapter, créer des œuvres dérivées, intégrer dans un autre logiciel, traduire ou modifier de quelque façon que ce soit, tout ou partie du Logiciel 71
72 IV DUREE RESILIATION La présente Licence est concédée pour une durée indéterminée sauf manquement de votre part aux termes et conditions de la présente Licence qui conférera à GOTO la faculté de résilier automatiquement la présente Licence sans préavis et sans préjudice des autres recours dont elle pourra disposer. En cas de résiliation, vous vous engagez à en cesser toute utilisation et à retourner à GOTO, sans délai et sur simple demande de GOTO, le Logiciel ainsi que sa copie de sauvegarde le cas échéant. V GARANTIE ET RESPONSABILITÉ GOTO ne garantit en aucune façon que le Logiciel réponde à quelque fonctionnalité que ce soit ni aux spécifications de l utilisateur, qu elles aient été écrites ou non préalablement à l acquisition. GOTO ne pourra être tenu pour responsable des dommages ou problèmes causés par le logiciel sous Licence et qui pourrait résulter de son utilisation. Ceci comprend de manière non exhaustive le matériel informatique, les logiciels, le système d exploitation ou tout autre accessoire informatique quel qu il soit. La garantie est strictement limitée au support matériel, qui sera échangé en cas de vice constaté. La présente garantie s applique pour une durée de 6 mois suivant la date d acquisition étant entendu qu en cas de retour du produit, les frais de port restent à la charge de l expéditeur. NONOBSTANT CE QUI PRECEDE, GOTO NE POURRA EN AUCUN CAS ÊTRE TENUE POUR RESPONSABLE DE QUELQUE DOMMAGE, DIRECT OU INDIRECT, CAUSE A VOUS OU A UN TIERS, NOTAMMENT, A TITRE PUREMENT INDICATIF ET NON LIMITATIF, LES MANQUES A GAGNER, DEPENSES, PERTES DE LOGICIEL, DETERIORATIONS OU PERTES DE MATERIELS SUPPORTES PAR VOUS MEME OU PAR UN TIERS, Y COMPRIS LES FRAIS DE RECUPERATION, REPRODUCTION, OU DE REPARATION DE TELLES PERTES OU DETERIORATIONS. Vous indemniserez GOTO pour tout dommage résultant de la mise en cause de GOTO et ayant son origine dans un manquement à la présente Licence ou dans l utilisation du Logiciel. VI ASSISTANCE A L UTILISATION La présente Licence n entraîne aucune obligation d assistance de GOTO concernant l utilisation du Logiciel. L utilisateur trouvera des compléments d informations, une aide permanente à l utilisation et sera averti des évolutions et des nouvelles versions du logiciel à l adresse VII PRECAUTIONS A PRENDRE POUR L UTILISATION D UN JEU VIDEO Certaines personnes étant susceptibles de troubles physiques lors de l utilisation prolongée de jeux vidéo, il est recommandé, si tel a été votre cas dans le passé, de consulter un médecin avant toute utilisation. Si des troubles apparaissent pendant l utilisation (pertes de conscience, vertiges, contractions involontaires des muscles, troubles de la vision ou de l orientation, convulsions) cessez immédiatement de jouer et consulter un médecin. Dans tous les cas : Vérifier l éclairage de la pièce où est situé votre ordinateur Ne fixez pas l écran de trop près, et d autant plus que votre écran est de grande taille Placez vous de telle façon que vous regardiez votre écran plutôt vers le bas Faîtes une pause de dix à quinze minutes toutes les heures VIII DISPOSITIONS GENERALES La présente Licence est soumise au droit français. Tout litige relatif à l interprétation de la présente licence sera soumise à la juridiction compétente. La présente Licence est concédée pour la France Métropolitaine. GOTO Software, S.A. au capital de , RCS Roubaix-Tourcoing Avenue Antoine Pinay - Parc des Quatre Vents Hem - France Les logiciels, ordinateurs et marques cités dans ce manuel sont des marques déposées et ne sont cités qu à titre d exemple. Minitel est une marque déposée de l Etat Français. 72
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
TeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
LibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Publipostage avec Calc
Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création
Manuel d'utilisation. Module " Emailing "
SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr
Guide de démarrage rapide
Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation
v7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
CAP BOX Note utilisateurs
CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents
Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.
1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30
Symantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Utilisation de l'outil «Open Office TEXTE»
PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs
La Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Une ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation
SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
I Pourquoi une messagerie?
I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par
Utilisation avancée de SugarCRM Version Professional 6.5
Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...
A - Créer une Base de données au format dbase
Bases de données sous Open Office (OOo) : Bref tutorial A - Créer une Base de données au format dbase 1. Solution 1 :Ouvrir une feuille de classeur dans OOo. Mettre le nom des champs sur la 1ère ligne
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Manuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Débuter avec OOo Base
Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Access 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail [email protected] Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Excel 2010 Intermediaire
(Enregistrez le fichier sur votre ordinateur et ouvrez-le avec Acrobat Reader) Excel 2010 Intermediaire Dans ce fichier de positionnement nous vous demandons de valider (en cochant les différentes cases)
Parcours FOAD Formation EXCEL 2010
Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion
F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Mode d'emploi de la newsletter
Mode d'emploi de la newsletter Votre module de newsletter va vous permettre d'envoyer régulièrement des courriers électroniques à une partie ou à tous vos abonnés, Votre outil se compose de deux interfaces
Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Solutions en ligne Guide de l utilisateur
Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Volet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Traitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Réaliser un PUBLIPOSTAGE
Réaliser un PUBLIPOSTAGE avec le traitement de texte Writer ( OpenOffice ou LibreOffice ) Guide et captures d'écran réalisés avec la version 3.2 d'openoffice. Janvier 2011 - Jean-Claude EYRAUD Création
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons
Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4
Comment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Le générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
EXCEL TUTORIEL 2012/2013
EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi
CommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
DECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Guide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
MODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité
Table des matières : 16 ASTUCES OUTLOOK
Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It
Guide d'utilisation du logiciel de NEWSLETTERS
Page N :1/17 Guide d'utilisation du logiciel de NEWSLETTERS pour FCE France Page N :2/17 Avant propos Qu est-ce le logiciel NEWSLETTERS? C' est une application entièrement web destinée à la saisie et à
EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05
EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA
SAP BusinessObjects Web Intelligence (WebI) BI 4
Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18
Introduction : présentation de la Business Intelligence
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.
SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document
De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On
Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD
Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD Objectifs Concevoir une modèle conceptuel de données pour Access Durée 45 Support Papier Travail à faire : 1. Concevoir le dictionnaire des données.
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Sophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Guide de l'utilisateur
Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible
12 Tableaux croisés dynamiques
12 Le tableau croisé dynamique est l un des meilleurs outils de synthèse que propose Excel. Ne vous laissez pas intimidé par ce nom barbare et surtout, oubliez les inconvénients et les lourdeurs des précédentes
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
TABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
EXTRANET STUDENT. Qu'est ce que Claroline?
EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...
Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
CAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
Guide de démarrage Janvier 2012
Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes
Répondre à un courrier - Transférer un courrier 20
avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site
Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0
Guide utilisateur Archivage intermédiaire Messagerie Enterprise Connect pour Outlook 2010 EC 10.2.1 V 1.0 Page : 2/38 Table des matières 1. Introduction... 3 2. L'interface Livelink dans MS Outlook...
é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise
é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation
Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs
Dans la série Les tutoriels libres présentés par le site FRAMASOFT Automatisation d'une Facture 4 Liste Déroulante Remises Case à cocher Calculs Logiciel: Version: Licence: Site: OpenOffice.org Calc :
YAPBA M. Logiciel libre de suivi de vos comptes
YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est
Bureau Virtuel Lyon 2
Bureau Virtuel Lyon 2 Fonctions principales Le tableau de bord p 2 La messagerie p 2 Les groupes p 6 Les documents p 10 Les calendriers p 11 Les contacts p 12 Les sondages p 15 Le tableau de bord Le nouvel
Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
