modèle d'infographie du cercle d'intégrité. sécurité des données sensibles. visualisation des données en 5 étapes. graphique d'informations sur la chronologie du processus. mise en page du flux de travail avec des icônes de ligne. lato-gras, polices régulières utilisées Vecteur Pro