Aller au contenu principal

La gestion des données de recherche

Comment protéger l’information confidentielle?

La gestion des données doit être effectuée en conformité avec l’Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains – 2e édition (EPTC2). L’énoncé fournit des conseils sur les aspects de gestion des données de recherche utilisant des êtres humains, tels que le consentement, le respect de la vie privée et de la confidentialité, des droits des Autochtones, l’utilisation des données secondaires et le couplage des données.

Toute information nominative, y compris une combinaison de renseignements, sur une personne ou pouvant permettre d’identifier une personne doit être traitée de façon confidentielle et ne peut pas être divulguée sans l’accord de la personne. En outre, des informations à caractère sensible pour la sécurité ou pour des enjeux commerciaux ou stratégiques peuvent être déclarées confidentielles. Ces renseignements ne devraient idéalement pas être conservés sur des services d’infonuagique!

À l'INRS

À l’INRS, les questions liées à l’éthique de la recherche relèvent de la Direction scientifique. Nous vous invitons à consulter les sections suivantes sur le site web :

Vous trouverez l’ensemble des formulaires ici.

Principaux éléments de protection

Élaborer un formulaire de consentement auprès des participants

Obtenir l’accord explicite à ce que l’information à leur sujet ou divulguée par eux qui est nécessaire à la réalisation de la recherche (en précisant les éléments) puisse être collectée et conservée.

Permettre l’utilisation de l’information confidentielle par les chercheurs du projet, après que ces derniers aient signé un engagement à ne pas divulguer cette information confidentielle et à prendre toutes les mesures nécessaires pour la protéger.

Préciser la durée de conservation de l’information confidentielle, les mesures de protection, les mesures en cas de brèche de cette protection et les limites de responsabilités.

Procédure d’anonymisation et processus d’accès contrôlés

Recourir à une procédure d’anonymisation et à des processus d’accès contrôlés pour protéger l’information confidentielle.

Contrôle des accès à l’information confidentielle

Protéger l’information confidentielle en restreignant l’accès aux seules personnes de confiance et en ne leur donnant accès qu’aux sections nécessaires pour leur travail.

Confidentialité

Obtenir l’engagement de chaque personne ayant un accès à l’information confidentielle à ne pas la divulguer et à prendre toutes les mesures nécessaires pour la protéger, ainsi qu’à aviser sans délai le responsable du projet de toute brèche, le cas échéant.