Archives pour l'étiquette données

Retrait des données

Il est de bon usage de permettre aux participants qu’ils puissent demander le retrait des données qu’ils ont fournies dans le cadre d’une collecte. Néanmoins, dans certaines circonstances, le retrait peut être impossible. Il importe alors d’en informer le participant dans le FIC.

Voici quelques exemples de situations où le retrait des données est impossible :

  • La collecte de données est entièrement anonyme, c’est-à-dire qu’aucune information permettant d’identifier le participant est recueillie.
  • La destruction de la clé de codes permettant de réidentifier les données rendues anonymes est prévue.
  • La collecte de données implique des entrevues de groupe. Compte tenu de l’interdépendance des propos des participants, il devient difficile de retirer les propos d’un participant sans perdre le sens des autres.
  • Les données ont été intégrées à un plus grand ensemble à la suite d’une analyse.
  • Les résultats de la recherche ont été diffusés ou publiés.

Utilisation secondaire de données

Selon l’EPTC2 (2018), « l’utilisation secondaire [de renseignements à des fins de recherche] s’entend de l’utilisation, en recherche, de renseignements recueillis à l’origine dans un but autre que celui de la recherche actuelle ».

On ajoute que « des analyses secondaires de données peuvent être effectuées pour diverses raisons, notamment pour éviter de répéter la collecte de données primaires et ainsi réduire les inconvénients pour les participants, pour corroborer ou critiquer les conclusions du projet original, pour comparer l’évolution d’un échantillon au fil du temps, pour appliquer de nouveaux tests d’hypothèses qui n’étaient pas disponibles au moment de la collecte originale et pour confirmer l’authenticité des données ».

Peu importe que les participants d’une étude antérieure aient consenti ou non à une utilisation secondaire de données, tout projet y faisant appel doit préalablement avoir obtenu un certificat éthique.

Vous n’avez pas obtenu le consentement des participants pour une utilisation secondaire de données alors que vous souhaitez maintenant utiliser ces informations dans le cadre d’un autre projet? Tout n’est pas perdu!

En effet, l’article 5.5A de l’Énoncé prévoit des situations pour lesquelles on peut procéder à une utilisation secondaire de données sans retourner aux participants pour solliciter un nouveau consentement.

Le CER est disponible pour en discuter avec vous.

Est-ce l’heure du grand ménage d’automne?

Toute demande d’approbation éthique spécifie une période de conservation des données. Pour plusieurs projets, cette période est établie à sept ans. À échéance, le chercheur s’est habituellement engagé à détruire les données de recherche collectées.

Le CER vous rappelle l’importance de vérifier périodiquement si certains de vos projets sont concernés par une situation semblable afin de respecter l’engagement pris auprès des participants.

Confidentialité des données de recherche

Cette capsule a été rédigée en collaboration avec le Service des technologies de l’information. Elle traite de la confidentialité des données de recherche.

La protection de la confidentialité des données de recherche, tout particulièrement les données nominatives, fait partie des responsabilités le plus importantes devant être assumées par les chercheurs.

Les données de recherche étant de plus en plus stockées sur des supports numériques (disque dur d’ordinateur de table ou portatif, disque externe, clé USB, partage sur un serveur de l’UQAC, etc.), il importe de prendre des moyens pour limiter leur accès qu’aux personnes dûment autorisées, c’est-à-dire celles qui ont signé une déclaration d’honneur. Plusieurs moyens existent. Nous en présentons trois dans cette capsule.

Un moyen répandu consiste à entrer un mot de passe lors de l’accès au système d’exploitation de l’ordinateur (Windows, MacOS, Linux). Une fois que le mot de passe a été saisi, l’utilisateur a habituellement accès au contenu de tous les fichiers de l’ordinateur.

Pour certains types de fichiers (par exemple Word, Excel), on peut définir un mot de passe, sans lequel le contenu du document ne s’affichera pas. Une telle option n’est cependant pas disponible pour tous les types de fichiers. De plus, le niveau de protection offert est limité.

Un moyen de protection de la confidentialité des données beaucoup plus robuste consiste à utiliser un logiciel de cryptage de fichiers. Un tel logiciel crée un espace dédié aux fichiers de données de recherche sur le disque dur ou la clé USB. Sans accès au logiciel et mot de passe assigné à l’espace dédié, les fichiers qui y sont enregistrés sont inaccessibles à tout utilisateur. Le CER et le STI suggèrent l’utilisation du logiciel VeraCrypt (https://www.veracrypt.fr). Il est disponible gratuitement pour les plateformes Windows, MacOS et Linux.

D’autres bonnes pratiques concernant la gestion des données de recherche peuvent être consultées ici : http://libguides.uqac.ca/gdr/bonnespratiques

Utilisation secondaire de données

L’utilisation secondaire de données réfère à l’utilisation de renseignements ou de matériel biologique humain recueillis à l’origine à d’autres fins (statistiques, administratives, éducatives, thérapeutiques, etc.) ou dans le cadre d’un autre projet de recherche.

Le CER rappelle que tout projet de recherche impliquant une utilisation secondaire de données provenant d’êtres humains doit faire l’objet d’une demande d’approbation éthique. Il existe une exception à cette règle et l’EPTC2 (2018) la formule de la façon suivante à l’article 2.4 .

« Il n’y a pas lieu de faire évaluer par un CER un projet de recherche fondé exclusivement sur l’utilisation secondaire de renseignements anonymes ou de matériel biologique humain anonyme, à condition que le couplage de données, l’enregistrement des résultats ou leur diffusion ne crée pas de renseignements identificatoires ».

En cas de doute sur la nécessité d’une approbation éthique, il est préférable de demander l’avis au CER.

Utilisation d’un questionnaire en ligne

Le questionnaire en ligne est un instrument de plus en plus utilisé pour collecter des données auprès des participants à une recherche.

L’UQAC dispose de son propre serveur de questionnaires en ligne (LimeSurvey) et celui-ci est accessible sans frais aux chercheurs et aux étudiants-chercheurs de l’Université.

Le CER privilégie l’usage de ce serveur à d’autres serveurs hébergés à l’extérieur de l’UQAC (par exemple, SurveyMonkey). Cette décision est fondée sur la nécessité de préserver la confidentialité des informations des participants à la recherche. Le CER estime que cette préservation est davantage assurée du fait que la gestion du serveur est effectuée localement.

Pour obtenir un accès à LimeSurvey UQAC, on peut écrire au Service des technologies de l’information (supportsti@uqac.ca).

Par ailleurs, un modèle de formulaire d’information et de consentement électronique est disponible ici.

Destruction des données

Toute demande d’approbation éthique spécifie une période de conservation des données. Pour plusieurs projets, cette période est établie à sept ans. À échéance, le chercheur s’est habituellement engagé à détruire les données de recherche collectées.

Le CER vous rappelle l’importance de vérifier périodiquement si certains de vos projets sont concernés par une situation semblable afin de respecter l’engagement pris auprès des participants.