Skip to Main Content

Guide sur la gestion des données de recherche: Information confidentielle

Les informations présentées dans ce guide ont été tirées en partie du guide « La gestion des données de recherche » en raison de l'aimable partage de l'Institut national de la recherche scientifique.

Comment protéger l’information confidentielle?

La gestion des données doit être effectuée en conformité avec l’Énoncé de politique des trois conseils : Éthique de la recherche avec des êtres humains – EPTC 2 (2022). L’énoncé fournit des conseils sur les aspects de gestion des données de recherche utilisant des êtres humains, tels que le consentement, le respect de la vie privée et de la confidentialité, des droits des Autochtones, l’utilisation des données secondaires et le couplage des données.

Toute information nominative, y compris une combinaison de renseignements, sur une personne ou pouvant permettre d’identifier une personne doit être traitée de façon confidentielle et ne peut pas être divulguée sans l’accord de la personne. En outre, des informations à caractère sensible pour la sécurité ou pour des enjeux commerciaux ou stratégiques peuvent être déclarées confidentielles. Ces renseignements ne devraient idéalement pas être conservés sur des services d’infonuagique!

Principaux éléments de protection

Élaborer un formulaire de consentement auprès des participantes et participants 
  • Obtenir leur accord à ce que l’information confidentielle à leur sujet ou divulguée par eux qui est nécessaire à la réalisation de la recherche (en précisant les éléments) puisse être collectée et conservée.
  • Permettre l’utilisation de l’information confidentielle par les chercheuses et chercheurs du projet, après que ces derniers aient signé un engagement à ne pas divulguer cette information confidentielle et à prendre toutes les mesures nécessaires pour la protéger.
  • Préciser la durée de conservation de l’information confidentielle, les mesures de protection, les mesures en cas de brèche de cette protection et les limites de responsabilités.
Procédure d’anonymisation et processus d’accès contrôlés
  • Recourir à une procédure d’anonymisation et à des processus d’accès contrôlés pour protéger l’information confidentielle.
Contrôle des accès à l’information confidentielle
  • Protéger l’information confidentielle en restreignant l’accès aux seules personnes de confiance et en ne leur donnant accès qu’aux sections nécessaires pour leur travail.
Confidentialité 
  • Obtenir l’engagement de chaque personne ayant un accès à l’information confidentielle à ne pas la divulguer et à prendre toutes les mesures nécessaires pour la protéger, ainsi qu’à aviser sans délai la personne responsable du projet de toute brèche, le cas échéant.