{"id":4483,"date":"2022-05-07T17:45:37","date_gmt":"2022-05-07T21:45:37","guid":{"rendered":"https:\/\/proyacorp.ca\/personal-data-protection-law\/"},"modified":"2023-07-17T21:27:52","modified_gmt":"2023-07-18T01:27:52","slug":"loi-sur-la-protection-des-donnees-personnelles","status":"publish","type":"page","link":"https:\/\/proyacorp.ca\/fr\/loi-sur-la-protection-des-donnees-personnelles\/","title":{"rendered":"Loi sur la protection des donn\u00e9es personnelles"},"content":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbleft top\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1651963304299{background: #375284 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/data-protection.png?id=1836) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667173588885{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb7\/12&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689643549257{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbLoi sur la protection des donn\u00e9es personnelles\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:5rem|text_align:left|color:%23ffffff|line_height:0.9&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689643556705{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-3&Prime;]<a class=\"button line\" href=\"https:\/\/proyacorp.ca\/fr\/contactez-nous\/\">Contactez-nous d\u00e8s aujourd&rsquo;hui.<\/a>[\/vc_column_text][\/vc_column][vc_column width=\u00a0\u00bb5\/12&Prime;][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1651960199883{padding-bottom: 40px !important;}\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbLoi sur la protection des donn\u00e9es personnelles\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]La \u00ab loi sur la protection des donn\u00e9es personnelles n\u00b0 6698&prime;, en attente de projet depuis de nombreuses ann\u00e9es et entr\u00e9 en vigueur le 7 avril 2016, est de prot\u00e9ger les libert\u00e9s et droits fondamentaux des personnes, notamment l&rsquo;intimit\u00e9 de la vie priv\u00e9e, dans le traitement des donn\u00e9es \u00e0 caract\u00e8re personnel, et de r\u00e9glementer les obligations et les r\u00e8gles \u00e0 suivre par les personnes physiques et morales qui traitent des donn\u00e9es personnelles. a son but.<\/p>\n<p>Sauf exceptions pr\u00e9vues par la Loi, les donn\u00e9es personnelles ne peuvent \u00eatre trait\u00e9es sans le consentement explicite de la personne concern\u00e9e ; Elles ne peuvent \u00eatre c\u00e9d\u00e9es \u00e0 des tiers et \u00e0 l&rsquo;\u00e9tranger. En cas de non-respect de ces articles, qui figurent \u00e9galement dans des articles distincts de la loi, les \u00e9tablissements peuvent \u00eatre condamn\u00e9s \u00e0 des amendes administratives.<\/p>\n<p>Traitement des donn\u00e9es personnelles\u00a0; obtenir, enregistrer, stocker, conserver, modifier, r\u00e9organiser, divulguer, transf\u00e9rer, reprendre, mettre \u00e0 disposition, classer ou utiliser des donn\u00e9es personnelles en tout ou en partie par des moyens automatiques ou non automatiques \u00e0 condition que cela fasse partie de tout syst\u00e8me d&rsquo;enregistrement de donn\u00e9es . Il fait r\u00e9f\u00e9rence \u00e0 toutes sortes d&rsquo;op\u00e9rations effectu\u00e9es sur les donn\u00e9es, telles que le blocage.<\/p>\n<p>Loi sur la protection des donn\u00e9es personnelles\u00a0; lorsque les donn\u00e9es personnelles sont consid\u00e9r\u00e9es comme des informations confi\u00e9es \u00e0 des institutions et organisations par leurs propri\u00e9taires d&rsquo;origine\u00a0; Elle pose les bases pour que les institutions de traitement des donn\u00e9es soient \u00ab responsables \u00bb vis-\u00e0-vis des propri\u00e9taires originels des donn\u00e9es concernant les donn\u00e9es qu&rsquo;elles ont confi\u00e9es, et d\u00e9finit les r\u00e8gles. La loi apporte une transformation importante pour les institutions qui traitent des donn\u00e9es personnelles.<\/p>\n<p>Les donn\u00e9es \u00e0 caract\u00e8re personnel trait\u00e9es avant la date de publication de la pr\u00e9sente loi doivent \u00eatre mises en conformit\u00e9 avec les dispositions de la pr\u00e9sente loi dans un d\u00e9lai de deux ans \u00e0 compter de la date de publication\u00a0; Les donn\u00e9es personnelles qui s&rsquo;av\u00e8rent \u00eatre en violation des dispositions de la pr\u00e9sente loi doivent \u00eatre imm\u00e9diatement supprim\u00e9es, d\u00e9truites ou rendues anonymes. Toutefois, les consentements obtenus du propri\u00e9taire des donn\u00e9es conform\u00e9ment \u00e0 la loi avant la date de publication de la pr\u00e9sente loi peuvent \u00eatre pris en compte conform\u00e9ment \u00e0 la pr\u00e9sente loi, sauf indication contraire du propri\u00e9taire des donn\u00e9es dans un d\u00e9lai d&rsquo;un an.<\/p>\n<p>La principale question qui pr\u00e9occupe les institutions est : \u00ab Que devons-nous faire pour r\u00e9pondre des donn\u00e9es personnelles que nous nous avons confi\u00e9es ? Les institutions pouvant r\u00e9pondre \u00e0 cette question se conformeront \u00e9galement \u00e0 la loi sur la protection des donn\u00e9es personnelles.<\/p>\n<p>Les institutions et les organisations peuvent r\u00e9pondre \u00e0 la question de base mentionn\u00e9e ci-dessus\u00a0:<\/p>\n<ul>\n<li>D\u00e9terminer la port\u00e9e et les objectifs li\u00e9s \u00e0 la protection des donn\u00e9es personnelles<\/li>\n<li>Cr\u00e9ation d&rsquo;une politique de donn\u00e9es personnelles<\/li>\n<li>D\u00e9terminer les principes de responsabilit\u00e9 et d&rsquo;imputabilit\u00e9 pour la protection des donn\u00e9es personnelles<\/li>\n<li>Identifier les d\u00e9l\u00e9gu\u00e9s \u00e0 la protection des donn\u00e9es personnelles<\/li>\n<li>Fournir un soutien et des ressources \u00e0 la haute direction pour la structure qui assurera le traitement l\u00e9gal des donn\u00e9es personnelles<\/li>\n<li>Cr\u00e9ation d&rsquo;un inventaire de donn\u00e9es personnelles<\/li>\n<li>Gestion des risques li\u00e9s aux donn\u00e9es personnelles<\/li>\n<li>D\u00e9terminer les modalit\u00e9s de collecte, de traitement et de partage des donn\u00e9es personnelles<\/li>\n<li>Assurer la s\u00e9curit\u00e9 des donn\u00e9es personnelles<\/li>\n<li>Cela d\u00e9pend de la mise en \u0153uvre d&rsquo;\u00e9tudes de gestion des donn\u00e9es, qui peuvent se r\u00e9sumer \u00e0 d\u00e9terminer les m\u00e9thodes de traitement des r\u00e9clamations concernant les donn\u00e9es personnelles.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbSolutions \u00e0 la loi sur la protection des donn\u00e9es personnelles\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|font_size:1.5rem|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<\/p>\n<h4>Approches m\u00e9thodologiques<\/h4>\n<p>Ce sont des approches qui sont utilis\u00e9es avec un effet de levier afin de r\u00e9pondre aux exigences des lois et r\u00e8glements pendant longtemps et pour le d\u00e9veloppement de l&rsquo;institution, en fournissant les normes et en s&rsquo;adaptant aux temps. La m\u00e9thode que ces approches pointent vers la loi sur la protection des donn\u00e9es personnelles est l&rsquo;architecture institutionnelle.<\/p>\n<p><strong>Qu&rsquo;est-ce que l&rsquo;architecture d&rsquo;entreprise\u00a0?<\/strong><\/p>\n<p>le concept d&rsquo;architecture d&rsquo;entreprise qui est entr\u00e9 dans nos vies avec le mill\u00e9naire ; Il s&rsquo;agit d&rsquo;une m\u00e9thodologie de conduite des affaires qui nous permet de d\u00e9finir toutes les relations, de la strat\u00e9gie aux unit\u00e9s commerciales, des processus aux activit\u00e9s, des applications et des donn\u00e9es utilis\u00e9es dans les activit\u00e9s aux composants de l&rsquo;infrastructure informatique sur lesquels elles s&rsquo;ex\u00e9cutent, et d&rsquo;\u00e9valuer toutes sortes de demandes de changement et exigences avec analyse d&rsquo;impact.<\/p>\n<p>L&rsquo;architecture d&rsquo;entreprise; C&rsquo;est une discipline qui alimente le syst\u00e8me d&rsquo;aide \u00e0 la d\u00e9cision, qui repose sur l&rsquo;utilisation d&rsquo;un langage commun, de normes et de r\u00e9f\u00e9rences, et d&rsquo;une m\u00e9thode commerciale et qui doit \u00eatre agenc\u00e9 en fonction de la dynamique et des besoins de chaque institution, et r\u00e9git la mani\u00e8re de faire des affaires. .<\/p>\n<p>Les frameworks d&rsquo;architecture d&rsquo;entreprise dans le monde sont essentiellement regroup\u00e9s autour de 3 frameworks principaux comme suit :[\/vc_column_text][vc_column_text]<\/p>\n<ul>\n<li>TOGAF \/ Le groupe ouvert<\/li>\n<li>Cadre Zachman \/ Zachman International<\/li>\n<li>Le Federal Enterprise Architecture Framework (FEAF) \/ Gouvernement f\u00e9d\u00e9ral des \u00c9tats-Unis<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Les \u00e9l\u00e9ments qui composent l&rsquo;architecture d&rsquo;entreprise sont regroup\u00e9s en quatre groupes principaux :<\/p>\n<ol>\n<li>\u00c9l\u00e9ments d&rsquo;architecture d&rsquo;entreprise\u00a0; Il comprend des cas d&rsquo;utilisation et des diagrammes de t\u00e2ches qui con\u00e7oivent des processus m\u00e9tier. Les objets qui constituent des entr\u00e9es de donn\u00e9es, des enregistrements, des r\u00e9sum\u00e9s de donn\u00e9es et des d\u00e9cisions de gestion qui se produisent pendant les workflows font \u00e9galement partie de l&rsquo;architecture m\u00e9tier.<\/li>\n<li>Architecture des informations et des donn\u00e9es\u00a0; Il con\u00e7oit les entit\u00e9s corporatives, les relations entre ces entit\u00e9s, les flux de donn\u00e9es entre entit\u00e9s et la logique m\u00e9tier. Les \u00e9l\u00e9ments qui composent l&rsquo;architecture des informations et des donn\u00e9es s&rsquo;associent pour former l&rsquo;architecture du syst\u00e8me.<\/li>\n<li>Les packages d&rsquo;actifs, les interfaces, les composants et les structures architecturales sont utilis\u00e9s pour concevoir les \u00e9l\u00e9ments de l&rsquo;architecture du syst\u00e8me.<\/li>\n<li>Les \u00e9l\u00e9ments d&rsquo;infrastructure technologique, quant \u00e0 eux, d\u00e9crivent les logiciels d&rsquo;application, les logiciels syst\u00e8me, les p\u00e9riph\u00e9riques, le mat\u00e9riel informatique et les r\u00e9seaux informatiques qui composent les syst\u00e8mes, ainsi que les relations entre ces \u00e9l\u00e9ments.<\/li>\n<\/ol>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Approches technologiques<\/h4>\n<p>La loi sur la protection des donn\u00e9es personnelles No. 6698 vise \u00e0 prendre les mesures de s\u00e9curit\u00e9 n\u00e9cessaires dans les syst\u00e8mes et infrastructures o\u00f9 les donn\u00e9es clients que les entreprises stockent dans leurs infrastructures.<\/p>\n<p>Dans ce contexte, les entreprises et les institutions sont tenues d&#8217;emp\u00eacher les violations d&rsquo;acc\u00e8s aux donn\u00e9es personnelles qu&rsquo;elles conservent. En cas de violation qui pourrait se produire, cet acc\u00e8s n\u00e9cessitera des enqu\u00eates m\u00e9dico-l\u00e9gales, et les donn\u00e9es personnelles doivent \u00eatre prot\u00e9g\u00e9es avec l&rsquo;infrastructure n\u00e9cessaire pour mener \u00e0 bien ces \u00e9tudes m\u00e9dico-l\u00e9gales.<\/p>\n<p>Selon la classification, l&rsquo;\u00e9tiquetage et la sensibilit\u00e9 des donn\u00e9es, il convient de veiller \u00e0 ce que les acc\u00e8s soient surveill\u00e9s avec les droits les plus restreints et de mani\u00e8re \u00e0 pouvoir \u00eatre signal\u00e9s ult\u00e9rieurement. Il est important de pr\u00e9venir les fuites de donn\u00e9es, d&rsquo;enregistrer m\u00e9ticuleusement l&rsquo;acc\u00e8s aux zones o\u00f9 les donn\u00e9es personnelles sont prot\u00e9g\u00e9es et d&rsquo;\u00eatre constamment rapportable.<\/p>\n<p>Avec la gestion des identit\u00e9s et la gestion des acc\u00e8s, l&rsquo;acc\u00e8s aux sources o\u00f9 se trouvent les donn\u00e9es doit \u00eatre fourni sans droits d&rsquo;administrateur, via certains m\u00e9canismes d&rsquo;approbation. De plus, les tests de s\u00e9curit\u00e9 de l&rsquo;information dans ces sources doivent \u00eatre effectu\u00e9s avec minutie, les analyses de vuln\u00e9rabilit\u00e9 n\u00e9cessaires doivent \u00eatre effectu\u00e9es avec les outils pertinents, rapport\u00e9es conform\u00e9ment aux r\u00e8gles d&rsquo;audit interne et de conformit\u00e9, et ces analyses doivent \u00eatre effectu\u00e9es p\u00e9riodiquement.<\/p>\n<p>Quelques sujets \u00e0 consid\u00e9rer dans le domaine de la s\u00e9curit\u00e9 de l&rsquo;information :[\/vc_column_text][vc_column_text]<\/p>\n<ul>\n<li>Compte, mot de passe et contr\u00f4le d&rsquo;acc\u00e8s<\/li>\n<li>Protection des donn\u00e9es et pr\u00e9vention des fuites de donn\u00e9es<\/li>\n<li>Classification et classification des donn\u00e9es<\/li>\n<li>Garantir la confidentialit\u00e9 des donn\u00e9es<\/li>\n<li>Contr\u00f4le des vuln\u00e9rabilit\u00e9s et surveillance du niveau de s\u00e9curit\u00e9<\/li>\n<li>Ex\u00e9cution des proc\u00e9dures de s\u00e9curit\u00e9 n\u00e9cessaires<\/li>\n<li>Reporting conform\u00e9ment aux r\u00e8gles d&rsquo;audit interne et de conformit\u00e9<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<h4>Approches juridiques<\/h4>\n<p>Il est recommand\u00e9 d&rsquo;\u00e9tablir une commission paritaire et d&rsquo;\u00e9tablir une structure de gouvernance afin d&rsquo;assurer la coordination des \u00e9l\u00e9ments l\u00e9galement indiqu\u00e9s au sein de l&rsquo;Institution\/Entreprise avec les services informatiques. Les exigences des d\u00e9marches \u00e0 entreprendre d&rsquo;un point de vue juridique doivent \u00eatre pr\u00e9par\u00e9es, puis une politique de mise en \u0153uvre coh\u00e9rente et durable doit \u00eatre \u00e9tablie.<\/p>\n<p>Au sens juridique, les premi\u00e8res choses \u00e0 faire sont :<\/p>\n<ul>\n<li>Faire des d\u00e9finitions juridiques<\/li>\n<li>D\u00e9finition claire et sans \u00e9quivoque des conditions de traitement des donn\u00e9es personnelles<\/li>\n<li>Identification des processus de suppression, d&rsquo;anonymisation ou de transfert de donn\u00e9es personnelles<\/li>\n<li>D\u00e9finir les droits du propri\u00e9taire des donn\u00e9es personnelles<\/li>\n<li>D\u00e9finir les obligations des responsables du traitement et des op\u00e9rateurs<\/li>\n<li>D\u00e9finir ce que sont les crimes et les d\u00e9lits<\/li>\n<\/ul>\n<p>Une fois les d\u00e9finitions susmentionn\u00e9es \u00e9tablies, leurs relations juridiques avec les articles de la loi doivent \u00eatre abord\u00e9es de mani\u00e8re compr\u00e9hensible et tra\u00e7able.<\/p>\n<p>Un travail d&rsquo;analyse des parties prenantes et de strat\u00e9gie de communication doit \u00eatre effectu\u00e9, et il convient de s&rsquo;assurer que ces questions sont correctement comprises par les parties prenantes, que les responsabilit\u00e9s des t\u00e2ches sont d\u00e9finies et mutuellement convenues dans les plans d&rsquo;action, que les mesures de toutes sortes de plans d&rsquo;action sont cr\u00e9\u00e9es de mani\u00e8re mesurable. le chemin parcouru par les acteurs et les praticiens et les \u00e9tapes de leur suivi sont d\u00e9termin\u00e9s.<\/p>\n<p>R\u00e9sultats de l&rsquo;\u00e9valuation p\u00e9riodique des plans d&rsquo;action conform\u00e9ment \u00e0 la mesure l\u00e9gale<\/p>\n<p><strong>Affaires p\u00e9nales<\/strong><\/p>\n<p>En mati\u00e8re de d\u00e9lits li\u00e9s aux donn\u00e9es personnelles, les dispositions des articles 135 \u00e0 140 du code p\u00e9nal turc du 26\/9\/2004 et num\u00e9rot\u00e9 5237 sont appliqu\u00e9es.<br \/>\nSelon la loi, ceux qui violent les donn\u00e9es personnelles sont condamn\u00e9s \u00e0 une peine d&#8217;emprisonnement de 1 \u00e0 3 ans. De plus, la personne qui obtient ces donn\u00e9es par violation peut \u00eatre condamn\u00e9e \u00e0 une peine d&#8217;emprisonnement de 2 \u00e0 4 ans.<\/p>\n<p>Conform\u00e9ment \u00e0 la loi sur la protection des donn\u00e9es personnelles no. 6698\u00a0;<\/p>\n<p>De 5 000 livres turques \u00e0 100 000 livres turques pour ceux qui ne remplissent pas l&rsquo;obligation d&rsquo;informer de l&rsquo;article 10,<br \/>\nDe 15 000 livres turques \u00e0 1 000 000 de livres turques pour ceux qui ne remplissent pas leurs obligations en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es stipul\u00e9es \u00e0 l&rsquo;article 12,<br \/>\nDe 25 000 livres turques \u00e0 1 000 000 de livres turques pour ceux qui ne respectent pas les d\u00e9cisions rendues par le Conseil conform\u00e9ment \u00e0 l&rsquo;article 15,<br \/>\nUne amende administrative de 20 000 livres turques \u00e0 1 000 000 de livres turques est inflig\u00e9e \u00e0 ceux qui violent l&rsquo;obligation d&rsquo;enregistrement et de notification au registre des responsables du traitement stipul\u00e9e \u00e0 l&rsquo;article 16.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbleft top\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1651963304299{background: #375284 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/data-protection.png?id=1836) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667173588885{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb7\/12&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689643549257{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbLoi sur la protection des donn\u00e9es personnelles\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:5rem|text_align:left|color:%23ffffff|line_height:0.9&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tmpl\/template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-4483","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/comments?post=4483"}],"version-history":[{"count":2,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4483\/revisions"}],"predecessor-version":[{"id":4485,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4483\/revisions\/4485"}],"wp:attachment":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/media?parent=4483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}