Skip to main content
It looks like you're using Internet Explorer 11 or older. This website works best with modern browsers such as the latest versions of Chrome, Firefox, Safari, and Edge. If you continue with this browser, you may see unexpected results.

La gestion des données de recherche

Comment protéger l’information confidentielle?

La gestion des données doit être effectuée en conformité avec l’Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains – 2e édition (EPTC2). L’énoncé fournit des conseils sur les aspects de gestion des données de recherche utilisant des êtres humains, tels que le consentement, le respect de la vie privée et de la confidentialité, des droits des Autochtones, l’utilisation des données secondaires et le couplage des données.

Toute information nominative, y compris une combinaison de renseignements, sur une personne ou pouvant permettre d’identifier une personne doit être traitée de façon confidentielle et ne peut pas être divulguée sans l’accord de la personne. En outre, des informations à caractère sensible pour la sécurité ou pour des enjeux commerciaux ou stratégiques peuvent être déclarées confidentielles. Ces renseignements ne devraient idéalement pas être conservés sur des services d’infonuagique!

Principaux éléments de protection

⇊ Élaborer un formulaire de consentement auprès des participants

  • Obtenir leur accord à ce que l’information confidentielle à leur sujet ou divulguée par eux qui est nécessaire à la réalisation de la recherche (en précisant les éléments) puisse être collectée et conservée.
  • Permettre l’utilisation de l’information confidentielle par les chercheurs du projet, après que ces derniers aient signé un engagement à ne pas divulguer cette information confidentielle et à prendre toutes les mesures nécessaires pour la protéger.
  • Préciser la durée de conservation de l’information confidentielle, les mesures de protection, les mesures en cas de brèche de cette protection et les limites de responsabilités.

⇊ Procédure d’anonymisation et processus d’accès contrôlés

  • Recourir à une procédure d’anonymisation et à des processus d’accès contrôlés pour protéger l’information confidentielle.

⇊ Contrôle des accès à l’information confidentielle

  • Protéger l’information confidentielle en restreignant l’accès aux seules personnes de confiance et en ne leur donnant accès qu’aux sections nécessaires pour leur travail.

⇊ Confidentialité

  • Obtenir l’engagement de chaque personne ayant un accès à l’information confidentielle à ne pas la divulguer et à prendre toutes les mesures nécessaires pour la protéger, ainsi qu’à aviser sans délai le responsable du projet de toute brèche, le cas échéant.