GOTO Software - Tous droits réservés

Dimension: px
Commencer à balayer dès la page:

Download "2004 - GOTO Software - Tous droits réservés"

Transcription

1

2 09/2004 Le logiciel et cette documentation constituent le produit CheckListe et font l objet d un contrat d utilisation. Veuillez le lire s il-vous-plaît (se reporter à la fin de votre manuel). Chaque contrat est unique. Le logiciel qui lui est associé ne peut être utilisé que sur un même poste de travail informatique. L acquisition de ce produit ne vous permet en aucun cas d effectuer des reproductions, même partielles, et par quelque moyen que ce soit, du logiciel ou de la documentation. Des poursuites seront engagées pour toute utilisation non conforme GOTO Software - Tous droits réservés 2

3 SOMMAIRE 1 - INTRODUCTION : QU'EST-CE CHECKLISTE?... 5 Configuration requise PRÉSENTATION... 7 Comment préparer ma campagne d' ing CHARGEMENT D'UN FICHIER Généralités Cas du Carnet d'adresses de Windows Création du fichier descripteur.table Fichiers précédemment ouverts par CheckListe Espace de travail Propriétés de la table EXTRACTION D'ADRESSES Sélection des critères d'extraction Analyse Les différents champs du tableau de résultats Gestion des inscriptions à un ing LA VÉRIFICATION D'ADRESSES Les étapes de la vérification Vérification, correction et filtrage Options avancées de vérification Les dictionnaires impliqués dans la vérification Quels sont les s à conserver?

4 6 - PRISE EN MAIN Aperçu général Le tri des données Marquage Indexation et vues Modification des cellules Recherche avancée Traitement des doublons Fusion Croisement Exportation GESTION DES FICHIERS "BLACKLIST" Enregistrer un fichier d' s en tant que "blacklist" Supprimer de vos fichiers les adresses contenues dans la "blacklist" Gérer les désincriptions à vos newsletters ou offres commerciales Ajouter des adresses à votre "blacklist" MENU OUTILS Préférences Définition des contenus Fonctions ANNEXES Les propriétés d'un message Utilisation des expressions régulières LICENCE D UTILISATION

5 1 - INTRODUCTION : QU'EST-CE QUE CHECKLISTE? CheckListe est un logiciel bureautique qui vous assiste dans la constitution et la préparation de vos fichiers d' ing. La vitesse de traitement de CheckListe, alliée à la reconnaissance automatique des contenus, vous permet de regarder votre information sous des angles nouveaux, et de ce fait d'enrichir continuellement vos méthodes d'analyse et d'exploitation de ces fichiers. CheckListe va donc répondre aux besoins élémentaires de la personne en charge des ings dans votre structure : Constituer ou utiliser des bases de prospects. Cibler les prospects en adéquation avec les objectifs de la campagne. Qualifier l' pour ne pas s'adresser aux abonnés absents. Retirer les adresses provenant d'une liste-noire (blacklist). Avant tout une boîte à outils intuitive, Checkliste vous permettra, au fur et à mesure, d'aller plus loin dans les traitements de vos fichiers et même de 'jouer' avec vos fichiers pour développer plus de segments par exemple et davantage cibler vos campagnes. Nous vous souhaitons une bonne utilisation! 5

6 Configuration requise PC Compatible IBM Processeur Pentium ou équivalent Système d'exploitation Windows 95, 98, Me, NT4, 2000 ou XP (toutes éditions) Mémoire vive : environ "le double" de la taille des fichiers traités Lecteur CD-ROM Connexion Internet pour la vérification complète des adresses contenues dans un fichier. 6

7 2- PRÉSENTATION Comment préparer ma campagne d' ing? La bonne préparation d'une campagne d' ing commence par la constitution d'un fichier clientèle fiable, sans doublon, sans adresses inexistantes ou de prospects ayant demandé explicitement à ne plus recevoir de messages publicitaires de votre part. Lorsque cette étape est survolée ou inexistante, cela peut aisément faire passer votre campagne pour un envoi en masse de SPAM et de surcroît, engendrer une perte de temps par le traitement des retours du type "NPAI"(n'habite plus à l'adresse indiquée). La préparation de votre mailing liste s'articulera toujours autour des mêmes axes : A. Constituer un fichier d'adresses Constituez un fichier d'adresses en utilisant les différentes bases de contacts contenues sur votre ordinateur (carnet d'adresses, dossiers de votre client de messagerie) afin de créer un fichier de prospection. CheckListe révèle les richesses insoupçonnées de vos logiciels de messagerie. Il analyse et extrait les adresses s contenues dans votre logiciel de messagerie habituel et dans les fichiers texte ou HTML. Vous obtenez un panorama complet de l'historique de vos contacts. Triez et organisez les données à loisir et constituez vos bases d' prêtes à l'emploi. Pour extraire les adresses de votre PC, voir 4 - Extraction d'adresses P. 17 B. Segmenter votre fichier Segmentez votre fichier d'adresses en fonction de critères spécifiques (âge, sexe, achats effectués, département, etc.). Votre message est destiné aux ménagères de moins de 50 ans, ayant déjà acheté au moins 3 articles de lingerie et dont l'anniversaire tombe dans le mois en cours. Voilà un exemple concret des prospects que vous voulez extraire de votre fichier global. Le faire est généralement plus difficile : il s'agit d'exprimer sous forme de requête SQL vos souhaits, ce qui n'est pas à la portée de tout le monde. Avec CheckListe, cette opération 7

8 sera aisément réalisée par une succession d'étapes simples et intuitives. La fonction d'indexation explicitée plus en avant vous permettra de dégager les prospects selon un critère puis un autre et ainsi de suite, en procédant par affinements successifs. Pour en savoir plus, voir 6-4 Indexation et vues P. 37 C. Supprimer les adresses contenues dans une "Blacklist". Supprimez les adresses des personnes qui ne souhaitent plus recevoir d' s de votre part et constituent ainsi une "blacklist" ou liste noire. Le respect de vos prospects et clients, ainsi que la législation récemment renforcée, vous obligent à répertorier sous la forme d'une liste noire les adresses des personnes ayant demandé à ne plus recevoir de publicité de votre part ou s'étant désinscrit de votre newsletter. Leurs adresses se retrouvent donc dans un ou plusieurs fichiers du type "blacklist" Checkliste vous permet de définir une liste d'adresses en tant que blacklist, et de pouvoir automatiquement enrichir cette blacklist d'adresses nouvelles au fur et à mesure de votre activité. Nous conseillons d'effectuer sur la mailing list une première vérification syntaxique des s pour pouvoir plus efficacement comparer cette mailing list avec la blacklist. Vous pourrez ensuite aborder l'étape suivante de vérification complète des adresses qui vous intéressent vraiment pour votre ing. Pour en savoir plus, et gérer efficacement vos blacklists, voir 7 - GESTION des fichiers "blacklist" P. 49 D. Vérifier et corriger les adresses Vérifiez et corrigez (lorsque c'est possible) les adresses restantes pour optimiser vos envois. Cette opération permet de supprimer les adresses inexistantes ou ayant disparues, mais surtout celles qui sont erronées. En effet, la plupart du temps, les adresses que vous avez collectées ont été enregistrées manuellement, que ce soit par le biais de formulaire sur votre site web ou de saisie manuelle de coordonnées récupérées via des coupons-réponses. 8

9 3 - LE CHARGEMENT D'UN FICHIER 3-1 Généralités CheckListe peut prendre en charge toute sorte de fichiers de données, au format texte, quels que soient les séparateurs utilisés, mais aussi aux formats des principales applications de gestion de données sous Windows, que ce soit Excel, Access, dbase ou Paradox. Pour travailler, CheckListe charge l intégralité de vos données en mémoire, sous forme d un fichier de type texte avec séparateurs de champs. Si vos données sont nativement dans un format texte de ce type, vous utiliserez la fonction Ouvrir et CheckListe chargera directement en mémoire votre fichier d origine. Dans les autres cas (fichiers Excel, Access, dbase, Paradox), vous utiliserez la fonction Importer une table. La différence est fondamentale puisque dans le cas d une ouverture, CheckListe charge directement en mémoire les données du fichier texte, alors que dans le cas d une importation, CheckListe va créer en mémoire, préalablement aux autres opérations, un fichier au format texte contenant toutes les données incluses dans le fichier à importer. Ce nouveau fichier à partir duquel CheckListe va travailler portera le même nom que le fichier d origine mais avec l extension.txt. Attention : si votre fichier d origine comporte plusieurs sousensembles (plusieurs feuilles d un classeur Excel par exemple) vous devrez faire une opération d importation pour chacun de ces sous-ensembles. Si votre fichier d origine est de type texte, mais sans séparateurs reconnaissables, vous devrez aussi utiliser la fonction «Importer une table» pour le charger. Attention aussi : pour optimiser les temps de traitement, Check- Liste travaille avec l intégralité des données en mémoire. Si vous travaillez longtemps, ou après un traitement important, pensez à enregistrer votre travail sur disque, à défaut vous risqueriez d en perdre le fruit en cas de coupure de courant. 9

10 Le chargement du fichier est l'opération par laquelle CheckListe s'approprie et qualifie l'information, avant de vous la présenter. Au cours de cette opération, les attributs de chaque champ sont évalués et mémorisés séparément pour utilisation ultérieure. Ces informations de spécifications de vos données sont stockées par CheckListe dans un fichier.table portant le même nom que le fichier de données (et situé par défaut au même endroit que lui sur votre disque). Ce n'est qu'après cette étape qu'un fichier devient une "table", à savoir un ensemble d'informations de structure entièrement déterminée, à laquelle CheckListe peut appliquer l'ensemble de ses opérations, notamment le "croisement" et la "fusion" avec d'autres tables de structure compatible. La présence des données importées en tant que table dans CheckListe n est pas incompatible avec le travail simultané sur le fichier d'origine en utilisant une autre application active. Vous pouvez par exemple importer un fichier de type.xls dans Checkliste et travailler sur ce fichier et, parallèlement rouvrir et modifier votre fichier dans Excel. Dans ce cas, CheckListe détecte automatiquement le changement (quand vous revenez sur le fichier en question, dans Checkliste), et vous propose de recharger le fichier, par souci de cohérence. Vous pouvez également demander à tout moment le rechargement d'une table (menu Table > Recharger la dernière version enregistrée). Attention : lorsque vous chargez des données dans CheckListe par le biais de la fonction «Importer une table» et qu ensuite vous sauvez votre travail (fonction «Enregistrer»), les données de votre fichier d origine ne sont pas modifiées. CheckListe gère vos données dans un autre fichier, toujours au format texte avec séparateurs, distinct du fichier d origine (et nommé comme le fichier d origine mais avec l extension.txt). Par contre, si votre fichier d origine était au format texte et que vous l avez chargé avec CheckListe par la fonction Ouvrir, la fonction Enregistrer aura pour effet d écraser vos données d origine. 10

11 3-2 Cas du Carnet d'adresses de Windows Il s'agit d'un cas particulier d'importation d'information structurée, pour laquelle CheckListe met en oeuvre un assistant dédié. sélectionnez le menu Fichier>Importer>Le Carnet d'adresses dans un premier temps, choisissez entre le carnet d'adresses local (propre à l'utilisateur courant sur l'ordinateur) et tout autre fichier de type.wab (Windows Address Book), généralement mis en partage à travers le réseau local d'entreprise. CheckListe analyse la structure du fichier choisi et propose la liste des champs à prendre en considération. Il existe un grand nombre de champs dont la plupart sont vides. Pour vous faciliter la tâche, l'assistant sélectionne par défaut toutes les colonnes, tout en vous proposant l'option Ne pas importer les colonnes vides. 3-3 Création du fichier descripteur.table CheckListe effectue un travail en profondeur sur un fichier qu'il ouvre ou importe pour la première fois, afin de détecter l'emplacement et la signification de chaque champ. Le résultat de cette opération (automatique et qui n a lieu qu au premier chargement de votre table de données), est la création, à côté de votre fichier de données, d un fichier descripteur portant le même nom que votre fichier de donénes avec l extension.table. L'étape est marquée à l'écran par l'affichage du message Détection des champs. CheckListe gère principalement trois informations pour chaque champ de votre fichier : le Nom du champ : par défaut c est le nom trouvé dans le premier enregistrement du fichier. Le Contenu : c est une information structurelle éventuellement détectée par CheckListe au chargement. C est la valeur de ce contenu qui va déterminer le type d opérations que CheckListe pourra exécuter sur les contenus de ce champ. 11

12 Le type de champ : chaîne de caractères, numérique entier ou décimal, date, booléen, etc Le type du champ est éventuellement déterminé par le Contenu : si le contenu est l , le type de champ est forcément chaîne et n est pas modifiable. Lors de l opération de reconnaissance des champs au premier chargement de votre fichier de données, CheckListe renseigne le Nom des champs avec le nom figurant en première ligne du fichier s il détecte que c est sa nature, et, dans cette hypothèse, il le conserve quel que soit le résultat de l opération de détermination du Contenu. Si par contre il ne trouve pas de nom de champ en première ligne, il prendra par défaut la valeur prise par le Contenu s il l a détectée. En dernier recours, à défaut de Contenu identifié, CheckListe renseignera le Nom du champ par la valeur champ n Vous pourrez toujours par la suite modifier les options de structure des champs (sélection de la colonne correspondante, clic droit, Propriétés). Mais rappelez-vous toujours l importance de la valeur du Contenu du champ : c est elle qui détermine les opérations que pourra faire CheckListe sur ce champ. En particulier, il n y aura pas de vérification d possible si le Contenu de la colonne n est pas identifié comme . Vous aurez également accès aux autres informations structurelles de votre table de données par le menu Table, item Propriétés. Vous y retrouvez les informations que nous venons de voir sur chaque champ (ou colonne) avec la possibilité de relancer l opération de détection automatique. CheckListe vous propose également dans cette boîte de dialogue de définir vousmême d autres contenus spécifiques, propres à votre activité ou à la nature de vos données. Pour cela, reportez-vous au chapitre 8-2 Définition des contenus P. 61. Et vous avez aussi accès par l onglet Options à des données plus générales concernant votre fichier : forcer ou non la prise en compte de la première ligne du fichier comme en-têtes de colonnes, modifier le séparateur de champ reconnu par CheckListe (et dans ce cas reconstruire instantanément la table de données), et enfin deux options qui seront validées lors du prochain enregistrement sur disque de votre table de données : la mise en place d un mot de passe et l enregistrement des en-têtes en première ligne de votre fichier de données. 12

13 Rappelons que l ensemble de ces informations sont stockées par CheckListe dans un fichier de spécifications attaché à votre fichier de données et nommé du même nom que votre fichier de données mais avec l extension.table. L onglet Informations de la boîte de dialogue Propriétés de la table vous permet de visualiser le chemin d accès à votre fichier de données et au fichier de spécifications associé (baptisé fichier descripteur). 3-4 Fichiers précédemment ouverts par CheckListe Aux chargements suivants d'un fichier déjà analysé, CheckListe s'appuie sur le fichier descripteur ".table" correspondant pour accélérer le processus. La suppression du fichier..table a pour effet de déclencher au prochain chargement du fichier les opérations décrites au paragraphe précédent. Vous pouvez également comme nous l avons vu ci-dessus à tout moment changer le type et le contenu des champs d'un fichier chargé, à partir du menu Table > Propriétés... De plus CheckListe recharge la vue courante et les lignes marquées enregistrées lors de la dernière utilisation à partir d'un fichier.context. Dans ce cas, vous pouvez voir apparaître le message Chargement du contexte Cette opération de durée variable peut être désactivée. Pour cela, consultez la section ^#8.1.3^. 13

14 3-5 Espace de travail Un espace de travail (fichier d'extension ".checklist") peut être vu comme un classeur regroupant tous les fichiers intervenant dans la constitution d'une campagne. Si vous préparez la newsletter n 20 par exemple, et que celle-ci implique la préparation de plusieurs fichiers, vous pouvez créer un espace de travail "newsletter20", qui inclut plusieurs fichiers de destinataires (par exemple "prospects", "clients", "parrainés", etc...) et la liste noire des personnes qui ne souhaitent plus recevoir vos s. Ainsi lorsque vous désirez travailler sur les mailing lists de votre newsletter n 20, il vous suffit d'ouvrir l'espace de travail correspondant, au lieu d'ouvrir chaque fichier concerné l'un après l'autre. Cela vous permet donc de faciliter le chargement des fichiers. Lorsque vous chargez un document texte au démarrage, CheckListe créé systématiquement un espace de travail vierge que vous pouvez enregistrer à tout moment à l'aide du menu Fichier > Espace de travail > Enregistrer... Par la suite, il vous sera possible de restituer cet espace de travail en utilisant le raccourci apparaissant dans le menu Réouvrir. 14

15 3-6 Propriétés de la table Le menu table > propriétés (ou le menu contextuel obtenu par clic droit sur l'onglet d'une table) donne accès à un certain nombre de fonctions qui concernent les colonnes, les options et les informations sur le fichier. Colonnes Vous pouvez lancer ici la détection automatique des champs, mais aussi définir de nouveaux contenus. Il est en effet intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. En définissant un nouveau contenu, vous amenez Checkliste à reconnaître les champs particuliers de votre fichier, ce qui permettra des opérations de croisement ou de fusion sans vous imposer une définition manuelle des colonnes. Pour plus de détails, voir 8-2 Définition des contenus P. 61 Options En-tête des colonnes : vous pouvez forcer l'utilisation de la première ligne du fichier comme en-tête de colonne, ou au contraire supprimer l'en-tête qui a été malencontreusement basée sur la première ligne du fichier. 15

16 Séparateurs de champs : vous pouvez, grâce à cette option, reconstruire les champs de votre fichier en forçant Checkliste à prendre en compte des séparateurs qu'il n'aurait pas forcément reconnu. Il est ainsi possible par exemple d'ouvrir dans Checkliste un fichier dont les séparateurs sont des espaces, des sauts de page, ou même des séparateurs de type. Les séparateurs de champs les plus courants, acceptés par CheckListe sont : le ;, la tabulation horizontale et le #. Enregistrement du document : cette option permet de protéger l'accès à la lecture du document en instaurant un mot de passe. Informations Vous retrouvez dans cet onglet le chemin complet du fichier qui se trouve en avant-plan dans Checkliste, ainsi qu'un certain nombre d'informations comme la taille du fichier ou la date de sa dernière modification. 16

17 4 - EXTRACTION D'ADRESSES Votre poste de travail regorge d'adresses non utilisées et surtout non exploitées, éparpillées dans le contenu de vos s ou dans certains dossiers. Checkliste peut synthétiser tous ces s pour vous constituer une base d' s de vos contacts. Cette synthèse doit bien être différenciée d'une collecte qui pourrait être qualifiée de "sauvage" sur Internet. Il s'agit bien de synthétiser les adresses déjà présentes sur votre PC, que ce soit dans vos dossiers, dans le carnet d'adresses de votre logiciel de messagerie ou dans votre logiciel de messagerie lui-même. En aucun cas vous ne pourrez, avec Checkliste, aller recueillir des adresses sur des forums ou divers sites Internet. Il est important également de bien comprendre que la législation actuelle qui concerne les s insiste sur le consentement préalable donné par la personne dont vous allez vous servir de l'adresse pour lui envoyer une newsletter ou une offre commerciale. C'est ce qu'on appelle la notion d"opt-in". Voici un extrait de l article 12 : «Art. L Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d une personne physique qui n a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.» «Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe». Les sénateurs confirment cette définition en avril 2004, dès lors qu elle n est prise que pour ce texte visant la prospection. «Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n du 6 janvier 1978 précitée, à l occasion d une vente ou d une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire 17

18 se voit offrir, de manière expresse et dénuée d ambiguïté, la possibilité de s opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu un courrier électronique de prospection lui est adressé.» Activez le menu > Extraire des adresses ... ou le bouton une fenêtre d'assistance va vous guider dans les différentes étapes de préparation de l'extraction de ces adresses Sélection des critères d'extraction C'est ici que vous précisez à CheckListe les fichiers d'origine et le fichier-cible de l'extraction. Rechercher les boîtes aux lettres : Cette option vous permet de scanner le contenu des boîtes de vos logiciels de messagerie. Cliquez sur Options d'analyse pour accéder au paramétrage. Analyser des fichiers ou des répertoires : Cette option vous permet de scanner des documents présents sur votre disque dur. 18

19 4-1-1 Les options avancées Calcul de proximité : Checkliste définit l'importance qu'une adresse semble avoir pour vous en fonction de calculs complexes reposant sur la localisation de l'adresse, la récurrence de son utilisation, son utilisation en tant qu'expéditeur ou destinataire, etc. Il attribue ainsi une note de 0 à 20 à chaque adresse, 20 étant la note maximale de proximité, 0 la note minimale. Filtrer sur le message La partie filtre est très utile pour éviter l'analyse de messages au contenu inintéressant (SPAM, messages en erreur, messages X). Cochez la case Activer le filtre. Choisissez la portée du filtrage : vous pouvez analyser le corps du message, son objet, ou les deux. Choisissez ensuite parmi les filtres proposés ou créez vos propres filtres en cliquant sur Définir un filtre. Voir la partie Définir un filtre pour en savoir plus. Options d'analyse Rechercher les adresses dans le corps des messages : avec cette option, CheckListe affichera les adresses détectées dans le corps des messages. Analyser la langue : cette option permet une estimation de la langue utilisée dans le message analysé. Pour ce faire, CheckListe recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, CheckListe affichera indéterminé. Note : L'option Filtre sur le corps du message ne peut s'exécuter simultanément avec le Calcul de proximité qui requiert certaines informations filtrées. 19

20 4-1-2 Définir un filtre Un filtre se construit à partir de différents opérateurs que vous appliquez aux mots et expressions de votre choix. CheckListe déterminera si une des expressions contenue entre parenthèse et entre guillemets se trouve dans chaque message analysé et le filtrera le cas échéant. Syntaxe des filtres : les filtres se composent de la façon suivante : Opérateur (''expression ou mot 1'',''expression ou mot 2'',''expression ou mot 3'',...) Le filtre ci-dessus équivaut à écrire : Opérateur("mot1") Opérateur("mot2") Opérateur("mot3") A titre d'exemple, un opérateur peut être 'contient'. Les opérateurs utilisables peuvent être insérés grâce aux boutons situés sous la fenêtre syntaxique. Ces boutons vous permettent également de Vérifier la syntaxe du filtre. La coloration syntaxique de CheckListe vous indiquera alors les erreurs éventuelles. Enregistrer un filtre : un clic sur le bouton 'ok' fera apparaître le filtre créé dans la liste déroulante d'accès rapide. Les filtres sauvegardés peuvent bien sûr être modifiés par la suite. 4-2 Analyse Une fois les paramètres d'extraction définis, cliquez sur le bouton suivant pour lancer l'analyse de vos dossiers ou de votre boîte de messagerie. C'est la phase la plus longue. Pendant l'analyse, CheckListe affiche le nombre d'adresses trouvées, le temps restant estimé ainsi que le nombre de messages analysés. A tout moment, il est possible d'interrompre l'analyse, au risque de ne trouver que très peu d'adresses. Une fois l'analyse interrompue ou achevée, CheckListe affiche un rapport d'analyse. Ce tableau vous présente un certain nombre de colonnes, qualifiant les adresses uniques ainsi obtenues. 20

21 4-3 Les différents champs du tableau de résultats Une fois l'analyse des dossiers effectuée, CheckListe classe les éléments répertoriés dans une table. Pour ce faire, il se base en partie sur les informations trouvées dans l'en-tête des messages (ou contacts du carnet d'adresses) analysés. Adresse : l'adresse du contact. Pour savoir si ce contact est l'expéditeur, le destinataire principal ou en copie, reportez-vous aux colonnes Expéditeur, Destinataire et Copie. Nom : Le nom du contact s'il a été renseigné correctement. Il peut donc parfois rester sous la forme d'une adresse ou ne comporter aucune information (champ vide). Nom de domaine : il répertorie la deuxième partie d'une adresse , c'est à dire l'hébergeur ou la société qui fournit le compte . Dernière extraction : Il s'agit de la date la plus récente à laquelle a été trouvé le contact. 21

22 Expéditeur : indique le nombre de fois où l'adresse trouvée est expéditrice. Destinataire : indique le nombre de fois où l'adresse trouvée est destinataire. Copie : indique le nombre de fois où l'adresse trouvée est en copie du message. Contact : indique le nombre de fois où l'adresse est trouvée alors qu'elle est contenue dans votre carnet d'adresses. Corps de message : si cette option a été cochée dans le menu Préférences, Checkliste affiche le nombre de fois où l'adresse a été trouvée dans le corps des messages. Date d'analyse : c'est la date d'extraction du contact réalisée avec Checkliste. Langue : Si cette fonctionnalité a été préalablement sélectionnée dans le menu Préférences, cette colonne fournit à titre indicatif une estimation de la langue utilisée dans le message analysé. Pour ce faire, Checkliste recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, Checkliste affichera indéterminé. Ordinateur : affiche le nom de l'ordinateur sur lequel a été effectuée l'extraction. Particulièrement utile dans le cas d'une utilisation en réseau. Proximité (importance) : il s'agit d'une estimation de l'importance que pourrait avoir ce contact à vos yeux. Pour ce faire, Checkliste se base sur une formule complexe de calcul. 4-4 Gestion des inscriptions à un ing La procédure de collecte des adresses des personnes inscrites à votre newsletter est identique à la procédure de gestion des désinscriptions décrite dans le chapitre 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales P

23 5 - LA VÉRIFICATION D'ADRESSES 5-1 Les étapes de la vérification Pour vérifier les adresses , CheckListe procède par étapes successives, en attribuant à la fin de chaque étape un état de vérification de l'adresse . Certains états sont définitifs (comme Aucune correction possible), d'autres sont transitoires selon le degré de vérification choisi. On distingue 2 grandes étapes : Vérification hors-connexion : analyse syntaxique (et éventuellement correction) de l'adresse et filtrage des s indésirables. Vérification en ligne de l'existence d'un serveur SMTP (1) dans le domaine (2) et lorsque c'est possible l'existence de la boîte aux lettres. (1) C'est le serveur de messagerie distant, aussi appelé serveur SMTP, par lequel transitent tous les courriers électroniques de vos destinataires. (2) Le domaine est la partie qui apparaît à droite du Le test d'existence du serveur SMTP est une opération qui peut être particulièrement longue, c'est pourquoi, lorsque celle-ci a abouti, CheckListe enregistre les résultats obtenus dans plusieurs fichiers : les dictionnaires. Ainsi, lors de la prochaine vérification, il réutilisera les données stockées afin de gagner un temps non négligeable. La mise à jour de ces informations peut être réglée grâce aux options accessibles depuis le menu Outils\Préférences. Pour lancer la vérification des adresses , cliquez sur le bouton ou sélectionnez le menu >Vérification... Un assistant vous propose 3 types de correction. 23

Manuel d'utilisation. Module " Gestionnaire "

Manuel d'utilisation. Module  Gestionnaire SphinxOnline Manuel d'utilisation Module " Gestionnaire " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

TP1 Microsoft Access : base de donne es et tables V 1.2

TP1 Microsoft Access : base de donne es et tables V 1.2 TP1 Microsoft Access : base de donne es et tables V 1.2 Il est demandé de suivre pas à pas les indications de ce document. Les tâches bien spécifiques à réaliser sont écrites de cette manière : 1.x faire

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

SUPPORT DE COURS WINDOWS VISTA

SUPPORT DE COURS WINDOWS VISTA SOMMAIRE I.... LA GESTION DE L'ORDINATEUR... 2 A.... LES UNÎTES LOGIQUES... 2 1 DISQUES DURS... 2 2 SUPPORTS AMOVIBLES... 3 3 PROPRIÉTÉS DU SUPPORT... 3 B... LE CONTENU DE L'ORDINATEUR... 4 1 DOSSIERS...

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Guide d utilisation. www.mssig.com

Guide d utilisation. www.mssig.com Guide d utilisation www.mssig.com TABLE DES MATIÈRES 1. PRÉSENTATION DE SIG BI... 3 1.1. OBJECTIFS... 3 1.2. PRINCIPE... 3 2. PARAMÈTRES INITIAUX... 4 2.1. CONFIGURATION REQUISE... 4 2.2. UTILISATION...

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles Access est un logiciel permettant de gérer des données en masse : une liste de clients ou de fournisseurs, un stock de produits, des commandes, des salariés, un club de tennis, une cave à vin, une bibliothèque,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

SOMMAIRE 1.Création de la liste d'adresses de courriel...2

SOMMAIRE 1.Création de la liste d'adresses de courriel...2 Luc Mamin Courriel : mamin.luc@orange.fr Mode d'emploi destiné à effectuer un «mailing» par courriel sous OpenOffice.org. L'intérêt du mailing avec OpenOffice.org est double : le mailing s'effectue sans

Plus en détail

Publipostage avec Calc

Publipostage avec Calc Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

I Open Contact. Sommaire :

I Open Contact. Sommaire : I Open Contact Sommaire : I Open Contact... 1 Avertissement... 3 Connexion... 3 Menu... 4 Administration :... 5 Pour créer un compte utilisateur... 5 Pour modifier un compte utilisateur... 5 Paramètres...

Plus en détail

Manuel d'utilisation. Module " Emailing "

Manuel d'utilisation. Module  Emailing SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Guide d'utilisation. De Kompozer. AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56)

Guide d'utilisation. De Kompozer. AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56) Guide d'utilisation De Kompozer AUTEUR INITIAL : S. LOIZEL Collège Saint Joseph Caudan (56) Table des matières Fiche1 : Créer, nommer et sauvegarder une page...2 Fiche2 : Modifier les couleurs et le fond

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Préface 3. Conventions typographiques... 3 Feedback... 4. Introduction 5. Se familiariser avec l'interface de SiteBuilder 6. Créer un site Web 8

Préface 3. Conventions typographiques... 3 Feedback... 4. Introduction 5. Se familiariser avec l'interface de SiteBuilder 6. Créer un site Web 8 Parallels Panel Table des matières Préface 3 Conventions typographiques... 3 Feedback... 4 Introduction 5 Se familiariser avec l'interface de SiteBuilder 6 Créer un site Web 8 Editer un site Web 9 Utiliser

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Notice d'installation et de configuration d'apimail V3

Notice d'installation et de configuration d'apimail V3 Notice d'installation et de configuration d'apimail V3 SOMMAIRE I Préambule Page 3 II Installation Page 4 III Configuration Page 8 Document APICEM 2 I Préambule Ce document est une aide à l'installation

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

MyReport. Introduction I- PRESENTATION DE MYREPORT

MyReport. Introduction I- PRESENTATION DE MYREPORT MyReport Introduction MyReport (ReportOne) apporte des solutions pour que l intégralité des informations contenues dans Pégase 3 soit exploitable pour la création d états directement à partir de Microsoft

Plus en détail

QUALIFICATION DE FICHIERS PROFESSIONNELS

QUALIFICATION DE FICHIERS PROFESSIONNELS QUALIFICATION QUALIFICATION DE FICHIERS PROFESSIONNELS 2 Téléchargement 3 Installation 7 Ecran d accueil 14 Qualification sur Score3 16 Qualification de fichiers sur Pages Jaunes 23 Maniulation des fichiers

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE

A EXTRACTION DES DONNEES ENTREES DANS BASE ELEVE Introduction : Qu est-ce que le publipostage ou mailing? FAIRE DU PUBLIPOSTAGE A PARTIR D UNE EXTRACTION DES DONNEES ENTREES DANS BASE ELEVES Un publipostage sert à créer des lettres types, des étiquettes

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Gérer ses dossiers et ses fichiers

Gérer ses dossiers et ses fichiers Gérer ses dossiers et ses fichiers Au quotidien, pour ranger vos diverses factures, vos courriers, etc., vous disposez de deux solutions : tout mettre dans un carton ou créer des dossiers cartonnés et

Plus en détail

Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon

Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon Institut d'enseignement de promotion sociale de la Fédération Wallonie-Bruxelles Arlon Informations relatives au système Gestion des fichiers, des dossiers Réf.: D-F04-51c (OO_03_2014) Dominique Lieffrig

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12

Plus en détail

- Guide utilisateur - Module de Newsletter

- Guide utilisateur - Module de Newsletter - Guide utilisateur - Module de Newsletter ACCUEIL La page d'accueil vous fournit un tableau de bord sur lequel vous pourrez trouver : les détails du dernier envoi de lettre d'information (pour consulter

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Parcours FOAD Formation EXCEL 2010

Parcours FOAD Formation EXCEL 2010 Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Débuter avec MULTILINE

Débuter avec MULTILINE Débuter avec MULTILINE MARS 2015 Table des matières Bienvenue dans MultiLine... 2 MultiLine contient de nombreuses possibilités visant à augmenter votre efficacité... 2 Aperçu des fonctionnalités de MultiLine

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

Copyrigth Fasoft 2001-2003

Copyrigth Fasoft 2001-2003 Roger ROSEC Copyrigth Fasoft 2001-2003 CHAPITRE 1 - VBA ET SON ENVIRONNEMENT 5 VBA et son environnement Dans ce chapitre 1.1 - Programmer AutoCAD 1.1.1 Le VBA 1.1.2 - Comparaison VBA et Visual Basic 1.1.3

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Le publipostage Word 2007

Le publipostage Word 2007 Le publipostage Word 2007 Définition Qu'est-ce que le publipostage? A quoi ça sert? S'il vous arrive de devoir envoyer un même courrier à un grand nombre de destinataires, le publipostage est fait pour

Plus en détail

PC Software Point Creator for Revit. Mode d emploi

PC Software Point Creator for Revit. Mode d emploi PC Software Point Creator for Revit Mode d emploi Introduction à Hilti Point Creator pour Revit Le logiciel Hilti Point Creator sert à extraire des coordonnées de points à partir de dessins BIM/CAD 2D

Plus en détail

Utilisation avancée de SugarCRM Version Professional 6.5

Utilisation avancée de SugarCRM Version Professional 6.5 Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

A - Créer une Base de données au format dbase

A - Créer une Base de données au format dbase Bases de données sous Open Office (OOo) : Bref tutorial A - Créer une Base de données au format dbase 1. Solution 1 :Ouvrir une feuille de classeur dans OOo. Mettre le nom des champs sur la 1ère ligne

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Excel 2010 Intermediaire

Excel 2010 Intermediaire (Enregistrez le fichier sur votre ordinateur et ouvrez-le avec Acrobat Reader) Excel 2010 Intermediaire Dans ce fichier de positionnement nous vous demandons de valider (en cochant les différentes cases)

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

FORMATION EXCEL 2003 PRISE EN MAIN D'EXCEL LIVRET 1. THIERRY TILLIER www.coursdinfo.fr

FORMATION EXCEL 2003 PRISE EN MAIN D'EXCEL LIVRET 1. THIERRY TILLIER www.coursdinfo.fr FORMATION EXCEL 2003 PRISE EN MAIN D'EXCEL LIVRET 1 THIERRY TILLIER www.coursdinfo.fr INTRODUCTION Dans ce premier livret vous allez apprendre les fonctionnalités élémentaires de l'application Excel. Vous

Plus en détail

Utilisation avancée de SugarCRM Version Professional 6.0

Utilisation avancée de SugarCRM Version Professional 6.0 Utilisation avancée de SugarCRM Version Professional 6.0 Document : Utilisation_avancee_SugarCRM_6-0.docx Page : 1 / 29 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Outils etwinning : mode d'emploi

Outils etwinning : mode d'emploi Outils etwinning : mode d'emploi Inscription à etwinning 1ère étape : Données sur l'utilisateur 2ème étape : Préférences de jumelage 3ème étape : Données sur l'école 4ème étape : Profil de l'école Outil

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

Mode d'emploi de la newsletter

Mode d'emploi de la newsletter Mode d'emploi de la newsletter Votre module de newsletter va vous permettre d'envoyer régulièrement des courriers électroniques à une partie ou à tous vos abonnés, Votre outil se compose de deux interfaces

Plus en détail

Ministère de l Education nationale «Evaluation des acquis des élèves du primaire»

Ministère de l Education nationale «Evaluation des acquis des élèves du primaire» Ministère de l Education nationale «Evaluation des acquis des élèves du primaire» Manuel d utilisation à destination des directeurs d école et des enseignants S O M M A I R E Introduction 3 Préalable...3

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Réaliser un PUBLIPOSTAGE

Réaliser un PUBLIPOSTAGE Réaliser un PUBLIPOSTAGE avec le traitement de texte Writer ( OpenOffice ou LibreOffice ) Guide et captures d'écran réalisés avec la version 3.2 d'openoffice. Janvier 2011 - Jean-Claude EYRAUD Création

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail