2004 - GOTO Software - Tous droits réservés



Documents pareils
MEDIAplus elearning. version 6.6

Manuel d'utilisation d'apimail V3

TeamViewer 7 Manuel Manager

Manuel d utilisation NETexcom

LibreOffice Calc : introduction aux tableaux croisés dynamiques

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Publipostage avec Calc

Manuel d'utilisation. Module " ing "

Guide de démarrage rapide

v7.1 SP2 Guide des Nouveautés

CAP BOX Note utilisateurs

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

37 13 Courrier indésirable Appeler plusieurs comptes de messagerie Sélectionner un compte de messagerie

Symantec Enterprise Vault

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Utilisation de l'outil «Open Office TEXTE»

La Clé informatique. Formation Internet Explorer Aide-mémoire

Cyberclasse L'interface web pas à pas

Edutab. gestion centralisée de tablettes Android

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

1. Introduction Création d'une requête...2

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Une ergonomie intuitive

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

I Pourquoi une messagerie?

Utilisation avancée de SugarCRM Version Professional 6.5

A - Créer une Base de données au format dbase

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Manuel d utilisation du web mail Zimbra 7.1

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Débuter avec OOo Base

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Access 2007 FF Access FR FR Base

Excel 2010 Intermediaire

Parcours FOAD Formation EXCEL 2010

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

MIGRATION DE THUNDERBIRD VERS OUTLOOK mardi 16 octobre 2012

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

PARAGON SYSTEM BACKUP 2010

Guide d'utilisation du Serveur USB

Mode d'emploi de la newsletter

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Solutions en ligne Guide de l utilisateur

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Volet de visualisation

Traitement de texte : Quelques rappels de quelques notions de base

Réaliser un PUBLIPOSTAGE

Assistance à distance sous Windows

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Comment utiliser RoundCube?

Le générateur d'activités

STATISTICA Version 12 : Instructions d'installation

EXCEL TUTORIEL 2012/2013

CommandCenter Génération 4

DECOUVERTE DE LA MESSAGERIE GMAIL

Guide d'installation du connecteur Outlook 4

MODULES 3D TAG CLOUD. Par GENIUS AOM

EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET

Table des matières : 16 ASTUCES OUTLOOK

Guide d'utilisation du logiciel de NEWSLETTERS

EXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version /11/05

SAP BusinessObjects Web Intelligence (WebI) BI 4

Introduction : présentation de la Business Intelligence

SOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Access 2010 Entraînement 1 Garage Renault Dossier 24 MCD

Boîte à outils OfficeScan

Guide de configuration de SQL Server pour BusinessObjects Planning

Sophos Enterprise Manager Aide. Version du produit : 4.7

Guide de l'utilisateur

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

12 Tableaux croisés dynamiques

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

Guide de déploiement

TABLEAU CROISE DYNAMIQUE

EXTRANET STUDENT. Qu'est ce que Claroline?

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

CAPTURE DES PROFESSIONNELS

Guide de démarrage Janvier 2012

Répondre à un courrier - Transférer un courrier 20

Guide utilisateur Archivage intermédiaire Messagerie. Enterprise Connect pour Outlook 2010 EC V 1.0

é n e r g i e c r é a t i v e Solution ing Renforcez le pouvoir de communication de votre entreprise

Automatisation d'une Facture 4. Liste Déroulante Remises Case à cocher Calculs

YAPBA M. Logiciel libre de suivi de vos comptes

Bureau Virtuel Lyon 2

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

CONTACT EXPRESS 2011 ASPIRATEUR D S

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Transcription:

09/2004 Le logiciel et cette documentation constituent le produit CheckListe et font l objet d un contrat d utilisation. Veuillez le lire s il-vous-plaît (se reporter à la fin de votre manuel). Chaque contrat est unique. Le logiciel qui lui est associé ne peut être utilisé que sur un même poste de travail informatique. L acquisition de ce produit ne vous permet en aucun cas d effectuer des reproductions, même partielles, et par quelque moyen que ce soit, du logiciel ou de la documentation. Des poursuites seront engagées pour toute utilisation non conforme. 2004 - GOTO Software - Tous droits réservés 2

SOMMAIRE 1 - INTRODUCTION : QU'EST-CE CHECKLISTE?... 5 Configuration requise... 6 2 - PRÉSENTATION... 7 Comment préparer ma campagne d'e-mailing... 7 3 - CHARGEMENT D'UN FICHIER... 9 3-1Généralités... 9 3-2 Cas du Carnet d'adresses de Windows... 11 3-3 Création du fichier descripteur.table... 11 3-4 Fichiers précédemment ouverts par CheckListe... 13 3-5 Espace de travail... 14 3-6 Propriétés de la table... 15 4 - EXTRACTION D'ADRESSES E-MAIL... 17 4-1 Sélection des critères d'extraction... 18 4-2 Analyse... 20 4-3 Les différents champs du tableau de résultats... 21 4-4 Gestion des inscriptions à un e-mailing... 22 5 - LA VÉRIFICATION D'ADRESSES E-MAIL... 23 5-1 Les étapes de la vérification... 23 5-2 Vérification, correction et filtrage... 26 5-3 Options avancées de vérification... 28 5-4 Les dictionnaires impliqués dans la vérification... 30 5-5 Quels sont les e-mails à conserver?... 31 3

6 - PRISE EN MAIN... 33 6-1 Aperçu général... 34 6-2 Le tri des données... 36 6-3 Marquage... 36 6-4 Indexation et vues... 37 6-5 Modification des cellules... 40 6-6 Recherche avancée... 41 6-7 Traitement des doublons... 42 6-8 Fusion... 44 6-9 Croisement... 45 6-10 Exportation... 47 7 - GESTION DES FICHIERS "BLACKLIST"... 49 7-1 Enregistrer un fichier d'e-mails en tant que "blacklist"... 50 7-2 Supprimer de vos fichiers les adresses e-mail contenues dans la "blacklist"... 50 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales... 51 7-4 Ajouter des adresses e-mail à votre "blacklist"... 54 8 - MENU OUTILS... 55 8-1 Préférences... 55 8-2 Définition des contenus... 61 8-3 Fonctions... 64 9 - ANNEXES... 65 9-1 Les propriétés d'un message e-mail... 65 9-2 Utilisation des expressions régulières... 67 LICENCE D UTILISATION... 71 4

1 - INTRODUCTION : QU'EST-CE QUE CHECKLISTE? CheckListe est un logiciel bureautique qui vous assiste dans la constitution et la préparation de vos fichiers d'e-mailing. La vitesse de traitement de CheckListe, alliée à la reconnaissance automatique des contenus, vous permet de regarder votre information sous des angles nouveaux, et de ce fait d'enrichir continuellement vos méthodes d'analyse et d'exploitation de ces fichiers. CheckListe va donc répondre aux besoins élémentaires de la personne en charge des e-mailings dans votre structure : Constituer ou utiliser des bases de prospects. Cibler les prospects en adéquation avec les objectifs de la campagne. Qualifier l'e-mail pour ne pas s'adresser aux abonnés absents. Retirer les adresses provenant d'une liste-noire (blacklist). Avant tout une boîte à outils intuitive, Checkliste vous permettra, au fur et à mesure, d'aller plus loin dans les traitements de vos fichiers et même de 'jouer' avec vos fichiers pour développer plus de segments par exemple et davantage cibler vos campagnes. Nous vous souhaitons une bonne utilisation! 5

Configuration requise PC Compatible IBM Processeur Pentium ou équivalent Système d'exploitation Windows 95, 98, Me, NT4, 2000 ou XP (toutes éditions) Mémoire vive : environ "le double" de la taille des fichiers traités Lecteur CD-ROM Connexion Internet pour la vérification complète des adresses e-mail contenues dans un fichier. 6

2- PRÉSENTATION Comment préparer ma campagne d'e-mailing? La bonne préparation d'une campagne d'e-mailing commence par la constitution d'un fichier clientèle fiable, sans doublon, sans adresses inexistantes ou de prospects ayant demandé explicitement à ne plus recevoir de messages publicitaires de votre part. Lorsque cette étape est survolée ou inexistante, cela peut aisément faire passer votre campagne pour un envoi en masse de SPAM et de surcroît, engendrer une perte de temps par le traitement des retours du type "NPAI"(n'habite plus à l'adresse indiquée). La préparation de votre mailing liste s'articulera toujours autour des mêmes axes : A. Constituer un fichier d'adresses Constituez un fichier d'adresses en utilisant les différentes bases de contacts contenues sur votre ordinateur (carnet d'adresses, dossiers de votre client de messagerie) afin de créer un fichier de prospection. CheckListe révèle les richesses insoupçonnées de vos logiciels de messagerie. Il analyse et extrait les adresses e-mails contenues dans votre logiciel de messagerie habituel et dans les fichiers texte ou HTML. Vous obtenez un panorama complet de l'historique de vos contacts. Triez et organisez les données à loisir et constituez vos bases d'e-mail prêtes à l'emploi. Pour extraire les adresses e-mail de votre PC, voir 4 - Extraction d'adresses e-mail P. 17 B. Segmenter votre fichier Segmentez votre fichier d'adresses en fonction de critères spécifiques (âge, sexe, achats effectués, département, etc.). Votre message est destiné aux ménagères de moins de 50 ans, ayant déjà acheté au moins 3 articles de lingerie et dont l'anniversaire tombe dans le mois en cours. Voilà un exemple concret des prospects que vous voulez extraire de votre fichier global. Le faire est généralement plus difficile : il s'agit d'exprimer sous forme de requête SQL vos souhaits, ce qui n'est pas à la portée de tout le monde. Avec CheckListe, cette opération 7

sera aisément réalisée par une succession d'étapes simples et intuitives. La fonction d'indexation explicitée plus en avant vous permettra de dégager les prospects selon un critère puis un autre et ainsi de suite, en procédant par affinements successifs. Pour en savoir plus, voir 6-4 Indexation et vues P. 37 C. Supprimer les adresses contenues dans une "Blacklist". Supprimez les adresses e-mail des personnes qui ne souhaitent plus recevoir d'e-mails de votre part et constituent ainsi une "blacklist" ou liste noire. Le respect de vos prospects et clients, ainsi que la législation récemment renforcée, vous obligent à répertorier sous la forme d'une liste noire les adresses e-mail des personnes ayant demandé à ne plus recevoir de publicité de votre part ou s'étant désinscrit de votre newsletter. Leurs adresses e-mail se retrouvent donc dans un ou plusieurs fichiers du type "blacklist" Checkliste vous permet de définir une liste d'adresses e-mail en tant que blacklist, et de pouvoir automatiquement enrichir cette blacklist d'adresses e-mail nouvelles au fur et à mesure de votre activité. Nous conseillons d'effectuer sur la mailing list une première vérification syntaxique des e-mails pour pouvoir plus efficacement comparer cette mailing list avec la blacklist. Vous pourrez ensuite aborder l'étape suivante de vérification complète des adresses e-mail qui vous intéressent vraiment pour votre e-mailing. Pour en savoir plus, et gérer efficacement vos blacklists, voir 7 - GESTION des fichiers "blacklist" P. 49 D. Vérifier et corriger les adresses e-mail Vérifiez et corrigez (lorsque c'est possible) les adresses e-mail restantes pour optimiser vos envois. Cette opération permet de supprimer les adresses inexistantes ou ayant disparues, mais surtout celles qui sont erronées. En effet, la plupart du temps, les adresses e-mail que vous avez collectées ont été enregistrées manuellement, que ce soit par le biais de formulaire sur votre site web ou de saisie manuelle de coordonnées récupérées via des coupons-réponses. 8

3 - LE CHARGEMENT D'UN FICHIER 3-1 Généralités CheckListe peut prendre en charge toute sorte de fichiers de données, au format texte, quels que soient les séparateurs utilisés, mais aussi aux formats des principales applications de gestion de données sous Windows, que ce soit Excel, Access, dbase ou Paradox. Pour travailler, CheckListe charge l intégralité de vos données en mémoire, sous forme d un fichier de type texte avec séparateurs de champs. Si vos données sont nativement dans un format texte de ce type, vous utiliserez la fonction Ouvrir et CheckListe chargera directement en mémoire votre fichier d origine. Dans les autres cas (fichiers Excel, Access, dbase, Paradox), vous utiliserez la fonction Importer une table. La différence est fondamentale puisque dans le cas d une ouverture, CheckListe charge directement en mémoire les données du fichier texte, alors que dans le cas d une importation, CheckListe va créer en mémoire, préalablement aux autres opérations, un fichier au format texte contenant toutes les données incluses dans le fichier à importer. Ce nouveau fichier à partir duquel CheckListe va travailler portera le même nom que le fichier d origine mais avec l extension.txt. Attention : si votre fichier d origine comporte plusieurs sousensembles (plusieurs feuilles d un classeur Excel par exemple) vous devrez faire une opération d importation pour chacun de ces sous-ensembles. Si votre fichier d origine est de type texte, mais sans séparateurs reconnaissables, vous devrez aussi utiliser la fonction «Importer une table» pour le charger. Attention aussi : pour optimiser les temps de traitement, Check- Liste travaille avec l intégralité des données en mémoire. Si vous travaillez longtemps, ou après un traitement important, pensez à enregistrer votre travail sur disque, à défaut vous risqueriez d en perdre le fruit en cas de coupure de courant. 9

Le chargement du fichier est l'opération par laquelle CheckListe s'approprie et qualifie l'information, avant de vous la présenter. Au cours de cette opération, les attributs de chaque champ sont évalués et mémorisés séparément pour utilisation ultérieure. Ces informations de spécifications de vos données sont stockées par CheckListe dans un fichier.table portant le même nom que le fichier de données (et situé par défaut au même endroit que lui sur votre disque). Ce n'est qu'après cette étape qu'un fichier devient une "table", à savoir un ensemble d'informations de structure entièrement déterminée, à laquelle CheckListe peut appliquer l'ensemble de ses opérations, notamment le "croisement" et la "fusion" avec d'autres tables de structure compatible. La présence des données importées en tant que table dans CheckListe n est pas incompatible avec le travail simultané sur le fichier d'origine en utilisant une autre application active. Vous pouvez par exemple importer un fichier de type.xls dans Checkliste et travailler sur ce fichier et, parallèlement rouvrir et modifier votre fichier dans Excel. Dans ce cas, CheckListe détecte automatiquement le changement (quand vous revenez sur le fichier en question, dans Checkliste), et vous propose de recharger le fichier, par souci de cohérence. Vous pouvez également demander à tout moment le rechargement d'une table (menu Table > Recharger la dernière version enregistrée). Attention : lorsque vous chargez des données dans CheckListe par le biais de la fonction «Importer une table» et qu ensuite vous sauvez votre travail (fonction «Enregistrer»), les données de votre fichier d origine ne sont pas modifiées. CheckListe gère vos données dans un autre fichier, toujours au format texte avec séparateurs, distinct du fichier d origine (et nommé comme le fichier d origine mais avec l extension.txt). Par contre, si votre fichier d origine était au format texte et que vous l avez chargé avec CheckListe par la fonction Ouvrir, la fonction Enregistrer aura pour effet d écraser vos données d origine. 10

3-2 Cas du Carnet d'adresses de Windows Il s'agit d'un cas particulier d'importation d'information structurée, pour laquelle CheckListe met en oeuvre un assistant dédié. sélectionnez le menu Fichier>Importer>Le Carnet d'adresses dans un premier temps, choisissez entre le carnet d'adresses local (propre à l'utilisateur courant sur l'ordinateur) et tout autre fichier de type.wab (Windows Address Book), généralement mis en partage à travers le réseau local d'entreprise. CheckListe analyse la structure du fichier choisi et propose la liste des champs à prendre en considération. Il existe un grand nombre de champs dont la plupart sont vides. Pour vous faciliter la tâche, l'assistant sélectionne par défaut toutes les colonnes, tout en vous proposant l'option Ne pas importer les colonnes vides. 3-3 Création du fichier descripteur.table CheckListe effectue un travail en profondeur sur un fichier qu'il ouvre ou importe pour la première fois, afin de détecter l'emplacement et la signification de chaque champ. Le résultat de cette opération (automatique et qui n a lieu qu au premier chargement de votre table de données), est la création, à côté de votre fichier de données, d un fichier descripteur portant le même nom que votre fichier de donénes avec l extension.table. L'étape est marquée à l'écran par l'affichage du message Détection des champs. CheckListe gère principalement trois informations pour chaque champ de votre fichier : le Nom du champ : par défaut c est le nom trouvé dans le premier enregistrement du fichier. Le Contenu : c est une information structurelle éventuellement détectée par CheckListe au chargement. C est la valeur de ce contenu qui va déterminer le type d opérations que CheckListe pourra exécuter sur les contenus de ce champ. 11

Le type de champ : chaîne de caractères, numérique entier ou décimal, date, booléen, etc Le type du champ est éventuellement déterminé par le Contenu : si le contenu est l e-mail, le type de champ est forcément chaîne et n est pas modifiable. Lors de l opération de reconnaissance des champs au premier chargement de votre fichier de données, CheckListe renseigne le Nom des champs avec le nom figurant en première ligne du fichier s il détecte que c est sa nature, et, dans cette hypothèse, il le conserve quel que soit le résultat de l opération de détermination du Contenu. Si par contre il ne trouve pas de nom de champ en première ligne, il prendra par défaut la valeur prise par le Contenu s il l a détectée. En dernier recours, à défaut de Contenu identifié, CheckListe renseignera le Nom du champ par la valeur champ n Vous pourrez toujours par la suite modifier les options de structure des champs (sélection de la colonne correspondante, clic droit, Propriétés). Mais rappelez-vous toujours l importance de la valeur du Contenu du champ : c est elle qui détermine les opérations que pourra faire CheckListe sur ce champ. En particulier, il n y aura pas de vérification d e-mail possible si le Contenu de la colonne n est pas identifié comme e-mail. Vous aurez également accès aux autres informations structurelles de votre table de données par le menu Table, item Propriétés. Vous y retrouvez les informations que nous venons de voir sur chaque champ (ou colonne) avec la possibilité de relancer l opération de détection automatique. CheckListe vous propose également dans cette boîte de dialogue de définir vousmême d autres contenus spécifiques, propres à votre activité ou à la nature de vos données. Pour cela, reportez-vous au chapitre 8-2 Définition des contenus P. 61. Et vous avez aussi accès par l onglet Options à des données plus générales concernant votre fichier : forcer ou non la prise en compte de la première ligne du fichier comme en-têtes de colonnes, modifier le séparateur de champ reconnu par CheckListe (et dans ce cas reconstruire instantanément la table de données), et enfin deux options qui seront validées lors du prochain enregistrement sur disque de votre table de données : la mise en place d un mot de passe et l enregistrement des en-têtes en première ligne de votre fichier de données. 12

Rappelons que l ensemble de ces informations sont stockées par CheckListe dans un fichier de spécifications attaché à votre fichier de données et nommé du même nom que votre fichier de données mais avec l extension.table. L onglet Informations de la boîte de dialogue Propriétés de la table vous permet de visualiser le chemin d accès à votre fichier de données et au fichier de spécifications associé (baptisé fichier descripteur). 3-4 Fichiers précédemment ouverts par CheckListe Aux chargements suivants d'un fichier déjà analysé, CheckListe s'appuie sur le fichier descripteur ".table" correspondant pour accélérer le processus. La suppression du fichier..table a pour effet de déclencher au prochain chargement du fichier les opérations décrites au paragraphe précédent. Vous pouvez également comme nous l avons vu ci-dessus à tout moment changer le type et le contenu des champs d'un fichier chargé, à partir du menu Table > Propriétés... De plus CheckListe recharge la vue courante et les lignes marquées enregistrées lors de la dernière utilisation à partir d'un fichier.context. Dans ce cas, vous pouvez voir apparaître le message Chargement du contexte Cette opération de durée variable peut être désactivée. Pour cela, consultez la section ^#8.1.3^. 13

3-5 Espace de travail Un espace de travail (fichier d'extension ".checklist") peut être vu comme un classeur regroupant tous les fichiers intervenant dans la constitution d'une campagne. Si vous préparez la newsletter n 20 par exemple, et que celle-ci implique la préparation de plusieurs fichiers, vous pouvez créer un espace de travail "newsletter20", qui inclut plusieurs fichiers de destinataires (par exemple "prospects", "clients", "parrainés", etc...) et la liste noire des personnes qui ne souhaitent plus recevoir vos e-mails. Ainsi lorsque vous désirez travailler sur les mailing lists de votre newsletter n 20, il vous suffit d'ouvrir l'espace de travail correspondant, au lieu d'ouvrir chaque fichier concerné l'un après l'autre. Cela vous permet donc de faciliter le chargement des fichiers. Lorsque vous chargez un document texte au démarrage, CheckListe créé systématiquement un espace de travail vierge que vous pouvez enregistrer à tout moment à l'aide du menu Fichier > Espace de travail > Enregistrer... Par la suite, il vous sera possible de restituer cet espace de travail en utilisant le raccourci apparaissant dans le menu Réouvrir. 14

3-6 Propriétés de la table Le menu table > propriétés (ou le menu contextuel obtenu par clic droit sur l'onglet d'une table) donne accès à un certain nombre de fonctions qui concernent les colonnes, les options et les informations sur le fichier. Colonnes Vous pouvez lancer ici la détection automatique des champs, mais aussi définir de nouveaux contenus. Il est en effet intéressant de définir un contenu lorsque, au sein de votre société, vous manipulez des fichiers contenant des données ayant un format propriétaire : par exemple la référence d'un produit. En définissant un nouveau contenu, vous amenez Checkliste à reconnaître les champs particuliers de votre fichier, ce qui permettra des opérations de croisement ou de fusion sans vous imposer une définition manuelle des colonnes. Pour plus de détails, voir 8-2 Définition des contenus P. 61 Options En-tête des colonnes : vous pouvez forcer l'utilisation de la première ligne du fichier comme en-tête de colonne, ou au contraire supprimer l'en-tête qui a été malencontreusement basée sur la première ligne du fichier. 15

Séparateurs de champs : vous pouvez, grâce à cette option, reconstruire les champs de votre fichier en forçant Checkliste à prendre en compte des séparateurs qu'il n'aurait pas forcément reconnu. Il est ainsi possible par exemple d'ouvrir dans Checkliste un fichier dont les séparateurs sont des espaces, des sauts de page, ou même des séparateurs de type. Les séparateurs de champs les plus courants, acceptés par CheckListe sont : le ;, la tabulation horizontale et le #. Enregistrement du document : cette option permet de protéger l'accès à la lecture du document en instaurant un mot de passe. Informations Vous retrouvez dans cet onglet le chemin complet du fichier qui se trouve en avant-plan dans Checkliste, ainsi qu'un certain nombre d'informations comme la taille du fichier ou la date de sa dernière modification. 16

4 - EXTRACTION D'ADRESSES E-MAIL Votre poste de travail regorge d'adresses e-mail non utilisées et surtout non exploitées, éparpillées dans le contenu de vos e-mails ou dans certains dossiers. Checkliste peut synthétiser tous ces e-mails pour vous constituer une base d'e-mails de vos contacts. Cette synthèse doit bien être différenciée d'une collecte qui pourrait être qualifiée de "sauvage" sur Internet. Il s'agit bien de synthétiser les adresses e-mail déjà présentes sur votre PC, que ce soit dans vos dossiers, dans le carnet d'adresses de votre logiciel de messagerie ou dans votre logiciel de messagerie lui-même. En aucun cas vous ne pourrez, avec Checkliste, aller recueillir des adresses e-mail sur des forums ou divers sites Internet. Il est important également de bien comprendre que la législation actuelle qui concerne les e-mails insiste sur le consentement préalable donné par la personne dont vous allez vous servir de l'adresse e-mail pour lui envoyer une newsletter ou une offre commerciale. C'est ce qu'on appelle la notion d"opt-in". Voici un extrait de l article 12 : «Art. L. 33-4-1. Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d une personne physique qui n a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.» «Pour l'application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe». Les sénateurs confirment cette définition en avril 2004, dès lors qu elle n est prise que pour ce texte visant la prospection. «Toutefois, la prospection directe par courrier électronique est autorisée si les coordonnées du destinataire ont été recueillies directement auprès de lui, dans le respect des dispositions de la loi n 78-17 du 6 janvier 1978 précitée, à l occasion d une vente ou d une prestation de services, si la prospection directe concerne des produits ou services analogues fournis par la même personne physique ou morale, et si le destinataire 17

se voit offrir, de manière expresse et dénuée d ambiguïté, la possibilité de s opposer, sans frais, hormis ceux liés à la transmission du refus, et de manière simple, à l utilisation de ses coordonnées lorsque celles-ci sont recueillies et chaque fois qu un courrier électronique de prospection lui est adressé.» Activez le menu E-mail > Extraire des adresses e-mail... ou le bouton une fenêtre d'assistance va vous guider dans les différentes étapes de préparation de l'extraction de ces adresses e-mail. 4-1 Sélection des critères d'extraction C'est ici que vous précisez à CheckListe les fichiers d'origine et le fichier-cible de l'extraction. Rechercher les boîtes aux lettres : Cette option vous permet de scanner le contenu des boîtes de vos logiciels de messagerie. Cliquez sur Options d'analyse pour accéder au paramétrage. Analyser des fichiers ou des répertoires : Cette option vous permet de scanner des documents présents sur votre disque dur. 18

4-1-1 Les options avancées Calcul de proximité : Checkliste définit l'importance qu'une adresse e-mail semble avoir pour vous en fonction de calculs complexes reposant sur la localisation de l'adresse, la récurrence de son utilisation, son utilisation en tant qu'expéditeur ou destinataire, etc. Il attribue ainsi une note de 0 à 20 à chaque adresse, 20 étant la note maximale de proximité, 0 la note minimale. Filtrer sur le message La partie filtre est très utile pour éviter l'analyse de messages au contenu inintéressant (SPAM, messages en erreur, messages X). Cochez la case Activer le filtre. Choisissez la portée du filtrage : vous pouvez analyser le corps du message, son objet, ou les deux. Choisissez ensuite parmi les filtres proposés ou créez vos propres filtres en cliquant sur Définir un filtre. Voir la partie Définir un filtre pour en savoir plus. Options d'analyse Rechercher les adresses dans le corps des messages : avec cette option, CheckListe affichera les adresses e-mail détectées dans le corps des messages. Analyser la langue : cette option permet une estimation de la langue utilisée dans le message analysé. Pour ce faire, CheckListe recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, CheckListe affichera indéterminé. Note : L'option Filtre sur le corps du message ne peut s'exécuter simultanément avec le Calcul de proximité qui requiert certaines informations filtrées. 19

4-1-2 Définir un filtre Un filtre se construit à partir de différents opérateurs que vous appliquez aux mots et expressions de votre choix. CheckListe déterminera si une des expressions contenue entre parenthèse et entre guillemets se trouve dans chaque message analysé et le filtrera le cas échéant. Syntaxe des filtres : les filtres se composent de la façon suivante : Opérateur (''expression ou mot 1'',''expression ou mot 2'',''expression ou mot 3'',...) Le filtre ci-dessus équivaut à écrire : Opérateur("mot1") Opérateur("mot2") Opérateur("mot3") A titre d'exemple, un opérateur peut être 'contient'. Les opérateurs utilisables peuvent être insérés grâce aux boutons situés sous la fenêtre syntaxique. Ces boutons vous permettent également de Vérifier la syntaxe du filtre. La coloration syntaxique de CheckListe vous indiquera alors les erreurs éventuelles. Enregistrer un filtre : un clic sur le bouton 'ok' fera apparaître le filtre créé dans la liste déroulante d'accès rapide. Les filtres sauvegardés peuvent bien sûr être modifiés par la suite. 4-2 Analyse Une fois les paramètres d'extraction définis, cliquez sur le bouton suivant pour lancer l'analyse de vos dossiers ou de votre boîte de messagerie. C'est la phase la plus longue. Pendant l'analyse, CheckListe affiche le nombre d'adresses trouvées, le temps restant estimé ainsi que le nombre de messages analysés. A tout moment, il est possible d'interrompre l'analyse, au risque de ne trouver que très peu d'adresses. Une fois l'analyse interrompue ou achevée, CheckListe affiche un rapport d'analyse. Ce tableau vous présente un certain nombre de colonnes, qualifiant les adresses uniques ainsi obtenues. 20

4-3 Les différents champs du tableau de résultats Une fois l'analyse des dossiers effectuée, CheckListe classe les éléments répertoriés dans une table. Pour ce faire, il se base en partie sur les informations trouvées dans l'en-tête des messages (ou contacts du carnet d'adresses) analysés. Adresse : l'adresse e-mail du contact. Pour savoir si ce contact est l'expéditeur, le destinataire principal ou en copie, reportez-vous aux colonnes Expéditeur, Destinataire et Copie. Nom : Le nom du contact s'il a été renseigné correctement. Il peut donc parfois rester sous la forme d'une adresse e-mail nom@provider.com ou ne comporter aucune information (champ vide). Nom de domaine : il répertorie la deuxième partie d'une adresse e-mail, c'est à dire l'hébergeur ou la société qui fournit le compte e-mail. Dernière extraction : Il s'agit de la date la plus récente à laquelle a été trouvé le contact. 21

Expéditeur : indique le nombre de fois où l'adresse e-mail trouvée est expéditrice. Destinataire : indique le nombre de fois où l'adresse e-mail trouvée est destinataire. Copie : indique le nombre de fois où l'adresse e-mail trouvée est en copie du message. Contact : indique le nombre de fois où l'adresse e-mail est trouvée alors qu'elle est contenue dans votre carnet d'adresses. Corps de message : si cette option a été cochée dans le menu Préférences, Checkliste affiche le nombre de fois où l'adresse e-mail a été trouvée dans le corps des messages. Date d'analyse : c'est la date d'extraction du contact réalisée avec Checkliste. Langue : Si cette fonctionnalité a été préalablement sélectionnée dans le menu Préférences, cette colonne fournit à titre indicatif une estimation de la langue utilisée dans le message analysé. Pour ce faire, Checkliste recherche une série de mots les plus usités en Français et en Anglais. Si certains messages contiennent ces deux langues ou toute autre langue, Checkliste affichera indéterminé. Ordinateur : affiche le nom de l'ordinateur sur lequel a été effectuée l'extraction. Particulièrement utile dans le cas d'une utilisation en réseau. Proximité (importance) : il s'agit d'une estimation de l'importance que pourrait avoir ce contact à vos yeux. Pour ce faire, Checkliste se base sur une formule complexe de calcul. 4-4 Gestion des inscriptions à un e-mailing La procédure de collecte des adresses e-mail des personnes inscrites à votre newsletter est identique à la procédure de gestion des désinscriptions décrite dans le chapitre 7-3 Gérer les désincriptions à vos newsletters ou offres commerciales P. 51 22

5 - LA VÉRIFICATION D'ADRESSES E-MAIL 5-1 Les étapes de la vérification Pour vérifier les adresses e-mail, CheckListe procède par étapes successives, en attribuant à la fin de chaque étape un état de vérification de l'adresse e-mail. Certains états sont définitifs (comme Aucune correction possible), d'autres sont transitoires selon le degré de vérification choisi. On distingue 2 grandes étapes : Vérification hors-connexion : analyse syntaxique (et éventuellement correction) de l'adresse e-mail et filtrage des e-mails indésirables. Vérification en ligne de l'existence d'un serveur SMTP (1) dans le domaine (2) et lorsque c'est possible l'existence de la boîte aux lettres. (1) C'est le serveur de messagerie distant, aussi appelé serveur SMTP, par lequel transitent tous les courriers électroniques de vos destinataires. (2) Le domaine est la partie qui apparaît à droite du caractère @. Le test d'existence du serveur SMTP est une opération qui peut être particulièrement longue, c'est pourquoi, lorsque celle-ci a abouti, CheckListe enregistre les résultats obtenus dans plusieurs fichiers : les dictionnaires. Ainsi, lors de la prochaine vérification, il réutilisera les données stockées afin de gagner un temps non négligeable. La mise à jour de ces informations peut être réglée grâce aux options accessibles depuis le menu Outils\Préférences. Pour lancer la vérification des adresses e-mail, cliquez sur le bouton ou sélectionnez le menu E-mail >Vérification... Un assistant vous propose 3 types de correction. 23