Toute recherche menée par des membres de l’Université de Sherbrooke, à l’intérieur ou non de ses constituantes légales ou affiliées, et qui implique des êtres humains, doit être approuvée au préalable par un comité d'éthique de la recherche (CÉR) constitué ou reconnu par l’Université.
La gestion des données sensibles à des fins de recherche doit être effectuée en conformité avec l’Énoncé de politique des trois conseils : Éthique de la recherche avec des êtres humains – 2e édition (EPTC2). L’énoncé fournit des lignes de conduite sur les aspects de gestion des données de recherche avec des êtres humains, tels que le consentement, le respect de la vie privée et de la confidentialité, les droits des peuples autochtones, le contrôle des accès aux données confidentielles, l’utilisation des données secondaires et le couplage des données.
Toute information identificatoire, y compris une combinaison de renseignements, sur une personne ou pouvant permettre d’identifier une personne doit être traitée de façon confidentielle et ne peut pas être divulguée sans l’accord de la personne. En outre, des informations à caractère sensible pour la sécurité ou pour des enjeux commerciaux ou stratégiques peuvent être déclarées confidentielles.
Les chercheurs et chercheuses qui recueillent des informations personnelles auprès d’individus dans le cadre de leurs recherches ont l’obligation de respecter la vie privée des participants et d’assurer la confidentialité des données. Ainsi, les responsables des équipes de recherche ont la responsabilité de réduire au minimum la possibilité d’identifier les participants et participantes à une recherche et les risques de préjudices que ces personnes pourraient subir suite à la collecte, l’analyse, la diffusion et la conservation des données et des résultats de recherche (EPTC2).
Il relève donc de la personne responsable et des équipes de recherche de bien comprendre quelles sont les contraintes éthiques, légales et partenariales en place qui peuvent affecter leurs projets. La gestion du droit d'auteur, de la propriété intellectuelle, des données secondaires qui sont réutilisées et la protection des données sensibles sont autant d'éléments importants qui influenceront comment seront gérées les données.
Dans les cas où les données ne pourraient pas être partagées en raison de ces contraintes, il faut tout de même considérer que les métadonnées pourraient être partageables afin de diffuser l'existence de ces données.
Liens complémentaires
Ce formulaire inclut :
Recourir à une procédure d’anonymisation et à des processus d’accès contrôlés pour protéger l’information confidentielle.
Par exemple : Utilisation de codes numériques ou de noms fictifs pour protéger l’identité des personnes, élimination lors de la transcription d’entrevues des renseignements pouvant mener à l’identification des personnes participantes, absence dans les instruments de collecte de données de questions pouvant mener à l’identification, non diffusion de vidéos, enregistrements audio ou photographies, brouillage de l’image pour les vidéos à diffuser, etc.
Lien complémentaire
Protéger l’information confidentielle en restreignant l’accès aux seules personnes de confiance et en ne leur donnant accès qu’aux sections nécessaires pour leur travail.
Stockage et sauvegardes
Transfert de fichiers à l’externe
Conservation et destruction des données
Confidentialité
Liens complémentaires