X

Informatique

Bases de données :

Une base de données comprend des adresses, des caractéristiques, un historique et souvent on recherche des tryptiques tels que RFM (Récence, Fréquence, Montant) très utilisés par les associations caritatives, ou AMM (Année, Marque, Modèle) pour les constructeurs automobiles, qui permettent de segmenter les bdd. Il est préférable de mettre dans des champs distincts, la civilité (indiquant le sexe et/ou la fonction, le grade, le titre) le prénom (qui sur score permet d’affecter une tranche d’âge) et le nom. Idem pour les masques de saisie qui sont souvent des sources de pollution pour des bases de données déjà normées. Il faut éviter autant que possible la saisie libre des champs.

Déduplication :

La déduplication peut être au niveau du foyer ou de l’individu, idem si on est à l’intérieur d’une entreprise. En déduplication, comme en toute matière informatique, il y a des « perversions » appellées overkill et underkill, on élimine à tort ou pas assez. Dans la mesure ou l’on peut jouer sur les poids de cryptage, (par ex simple m=n, u=v, i=j, p=q…), on peut orienter le résultat de la déduplication. Si on veut éviter de prospecter ses clients, mise en repoussoir du fichier Clients et demande d’overkill. Pour une déduplication entreprise, la tendance sera underkill. En effet, il est difficile, par exemple, de rapprocher EDF et Electricité de France. En déduplication, il faut indiquer un ordre de priorité des fichiers. En règle générale, on met en tête le fichier Stop Publicité (les personnes ne souhaitant pas recevoir de mailing) comme repoussoir puis les fichiers à prospecter suivant l’intérêt que l’on attend d’eux : le rapprochement se fera suivant cet ordre. Une première de groupe est la 1ère adresse d’un ensemble d’adresses multiples internes à un fichier et/ou communes à différents fichiers. Sa codification sera donc celle du fichier le plus élevé dans votre ordre de priorité. Si vous avez mis votre fichier clients en repoussoir, pour éliminer les adresses communes se trouvant dans les fichiers extérieurs, et que le taux de déduplication est élevé, on peut alors penser (mais ce sera à confirmer) que les fichiers extérieurs sont proches de votre cœur de cible.

Adresses piéges, témoins, spécimen :

Adresses pièges : elles servent à prouver que votre fichier a été piraté. Pour ce faire, insérer avant transmission à un tiers des adresses réelles, mais modifiées : changement du prénom, faute d’orthographe caractéristique dans le nom de famille ou le nom de la voie, etc. Cette opération devrait se faire à chaque sortie de votre fichier avec historisation des modifications. Une autre forme de piratage, plus subtile, la transformation d’un fichier de compilation en fichier de comportement.

Adresses témoins : elles servent à valider la date de timbre et les délais d’acheminement et de distribution. Vous serez ainsi informé de l’arrivée de votre message chez vos clients et prospects, l’idéal étant d’avoir des adresses sur 2 villes et 2 départements distincts pour voir les écarts de distribution, en particulier si vous effectuez une relance téléphonique complémentaire. Elles peuvent également servir à informer le Réseau, directions régionales, concessionnaires, etc. Soit vous les avez inséré avant transmission, soit vous nous demandez de les rajouter.

Adresses spécimen : elles servent à votre archivage ou à la communication interne de l’envoi de votre message. A indiquer dans le brief.

Normes :

Restructuration, normalisation suivant les référentiels de la Poste : vos adresses seront aux normes si les lignes acheminement sont conformes au référentiel Poste à 90% et pour les lignes distribution à 70%.