Aller au contenu principal

Confidentialité et protection de la vie privée

La générosité des participants repose souvent sur la confiance qu’ils accordent aux chercheurs pour préserver la confidentialité de leur identité et des renseignements personnels qu’ils fournissent. Découvrez les enjeux éthiques et les bonnes pratiques qui y sont associées.

Les projets impliquant de recruter des participants ou de consulter des renseignements personnels permettent aux chercheurs d'avoir accès à des données précieuses pour le développement des connaissances. Les chercheurs sont tenus de «protéger les renseignements qui leur sont confiés et éviter de les utiliser ou de les divulguer à tort» (art. 5.1 de l’ÉPTC2) et seul le participant lui-même peut libérer formellement le chercheur de cette obligation. Pour comprendre l’importance de cette norme, il importe de garder à l’esprit que dans certaines situations, le non-respect de la confidentialité, la divulgation de renseignements personnels font courir de hauts risques aux participants (représailles, atteinte à la réputation, etc.). Parfois, certaines données sont si précises qu’elles permettent de reconnaître des participants malgré les mesures prises pour protéger leur confidentialité lors de la diffusion des résultats. Ces risques sont présents pour toutes les disciplines en recherche et les conséquences varient selon la nature des données collectées. Des chercheurs en sciences sociales partagent leurs bonnes pratiques pour mitiger les risques à cet égard. On y évoque aussi les éléments à considérer lorsqu’un participant demande à être identifié lors de la diffusion des résultats.

  • Pour la recherche en ligne, choisir des plateformes dont les serveurs sont en sol canadien et ainsi assujettis aux lois canadiennes qui protègent la confidentialité. Par exemple, LimeSurvey est un exemple de site Web canadien pour concevoir et administrer des questionnaires. Si vous devez utiliser des services de type SurveyMonkey, Google Analytics, Google Docs, etc. il est nécessaire de justifier la pertinence de ces services et de démontrer qu’une recherche a été faite pour trouver des ressources alternatives au Canada.
  • Pour les correspondances, privilégier les boîtes de courriel hébergées sur un serveur de l’Université Laval.
  • Anticiper la possibilité de réutiliser les données pour un autre projet (exemple: études doctorales ou postdoctorales) et, s’il est prévu de le faire, demander un consentement spécifique afin de pouvoir recontacter les participants pour obtenir leur consentement pour ce second projet, le moment venu.
  • Pour collecter des données dans une communauté de pratique en ligne, il est nécessaire d’obtenir le consentement de tous les participants. Sinon, il est nécessaire d’informer les non-volontaires de la période au cours de laquelle votre collecte de données aura lieu afin qu’ils puissent suspendre leur participation active au groupe durant celle-ci ou encore convenir d’une mesure alternative avec les volontaires.
  • Recherche avec des participants de premières nations: les données de recherche sont habituellement conservées par la communauté où s’effectue la recherche. Pour eux, il s’agit d’une façon de demeurer propriétaires des retombées de la recherche et d’enrichir leur patrimoine. La possession des données et des rapports de recherche permet d’informer la communauté des résultats de la recherche, voire de s’en servir en vue d’une action politique ou autre.
  • Entrevues de groupe: le comité sectoriel invite les chercheurs à préciser, sur les formulaires de consentement, que la confidentialité des données recueillies durant l’entrevue de groupe dépend également de la collaboration de tous les participants à cet égard.

Principes éthiques associés à la confidentialité

Selon l’ÉPTC 2, la vie privée et la confidentialité sont 2 termes apparentés, mais distincts, ayant chacun des particularités pour les chercheurs et les participants.

Les personnes ont droit à la protection de leur vie privée en ce qui a trait à leur corps, à leurs renseignements personnels, aux pensées et opinions qu’elles expriment, à leurs communications personnelles et aux lieux qu’elles occupent. Elles ont le droit de ne pas subir d’ingérence ou d’interférence de la part d’autrui.

En tant que chercheur, vous avez l’obligation éthique de préserver la confidentialité de tout ce que vous confient les participants. Vous ne pouvez divulguer cette information d’une manière qui permettrait d’identifier les participants et devez protéger ces renseignements contre l’accès, l’utilisation, la divulgation et la modification non autorisés ainsi que contre la perte et le vol. Il est essentiel de vous acquitter de ce devoir éthique pour maintenir le lien de confiance entre vous et le participant et préserver l’intégrité du projet de recherche.

Confidentialité (dénominalisation réversible)

Cette situation survient lorsque des moyens sont prévus pour dénominaliser les données mais qu’il existe néanmoins un accès à l’identité du participant à l’aide d’une liste associant les noms des participants à des codes attribués à leur propos.

Les mesures à prévoir pour préserver la confidentialité des participants incluent notamment les modalités de conservation des données et la diffusion des résultats de recherche. Seul le participant lui-même, ou certaines dispositions légales, peuvent vous relever de cette obligation. En plus des orientations de l’ÉPTC 2, vous avez la responsabilité de vous conformer à toutes les exigences légales et réglementaires en matière de protection de la vie privée des participants et en matière de consentement, pour la collecte, la divulgation ou l’utilisation des renseignements sur les participants. Ces exigences peuvent varier d’une province ou d’un territoire à l’autre, ainsi qu’en fonction des sources de financement et des personnes ou organismes responsables de mener la recherche. Elles peuvent parfois comporter des éléments prescrits par la Constitution (y compris la Charte canadienne des droits et libertés), et par les lois et règlements sur la protection de la vie privée aux niveaux fédéral ou provincial.

Certaines méthodes de collecte (entrevue de groupe, observation de réunions, etc.), certaines caractéristiques des participants (spécificité des postes occupés) ou du terrain de la recherche (taille ou nature d’une organisation à l’intérieur desquelles œuvrent les participants) peuvent exposer les participants au risque d’être reconnus, malgré l’anonymat dans lequel leurs propos sont rapportés et les précautions prises lors de la publication des résultats. Il est alors nécessaire de prévenir les participants avec les mesures qui sont déployées pour protéger la confidentialité de leur identité et celle de leurs données. Si vous anticipez des limites à la confidentialité, il est nécessaire d’en informer explicitement les participants. Vous pouvez également prévoir des mesures additionnelles en remplaçant par un code ou par un pseudonyme tous les noms (ville, rue, école, entreprise ou organisation, etc.) qui seront cités durant les entrevues et qui pourraient permettre éventuellement d’identifier les participants, même indirectement.

Anonymisation (dénominalisation irréversible)

L’anonymisation implique une démarche supplémentaire pour que l’accès à l’identité du participant soit impossible. Elle implique la destruction de la liste associant le nom des participants aux numéro de codes ou pseudonymes leur ayant été attribués. C’est la raison pour laquelle les feuillets d’information et les formulaires de consentement font généralement référence à la confidentialité plutôt qu’à l’anonymat puisque le nom des participants est connu par l’équipe de recherche.

Anonymat

L’anonymisation implique une méthode de collecte de donnée ne permettant pas au chercheur d’avoir accès à l’identité du participant (ex.: enquête ou sondage en ligne avec consentements implicites).

Références

Planification des mesures relatives à la confidentialité

Chaque étape de la recherche implique des mesures garantissant le respect de la vie privée et la confidentialité des participants. Voici ce que recommande l’ÉPTC2 au sujet de chacune (inspiré du didacticiel FER).

Les éléments suivants doivent être conservés en lieu sûr, séparément des données de recherche:

  • Les coordonnées d’individus colligées dans le but de pouvoir contacter des participants potentiels
  • Les instruments contenant des renseignements identificatoires recueillis à l’occasion du consentement (signatures, enregistrements, notes de terrain, etc.)

Chaque fois qu’il est possible de le faire, il est recommandé de remplacer le nom des participants par un code alphanumérique ou un pseudonyme et de conserver la «clé de code» en lieu sûr, séparément des formulaires de consentement et des données. Le chercheur principal du projet est responsable de contrôler l’accès à la clé de code des données.

Si d'autres personnes que le chercheur (ex.: assistants ou professionnels de recherche, partenaires) ont accès à la liste des noms et des codes ou à l'identité des participants durant le projet, il est important de le préciser sur le formulaire de consentement en indiquant, si possible, les raisons de ce choix (ÉPTC2, art. 3.2 (i)). De plus, il est nécessaire de rédiger, à l'intention de ces tiers, un Formulaire d'engagement à la confidentialité (gabarit).

Tout le matériel et les données de la recherche doivent être conservés de façon sécuritaire afin de les protéger d’une exposition involontaire, d’une perte ou d’un vol. Il est d’usage de conserver sous clé le matériel de la recherche qui n’est pas en format numérique et d’encrypter les données en format numérique, en plus d’en contrôler l’accès par l’utilisation d’un mot de passe.

Tout le matériel et les données doivent être détruits lorsqu’ils ne sont plus utiles et une date limite doit être prévue à cet effet (ex.: mois et année). La durée de conservation peut ainsi varier selon le projet, la discipline, l’objet de la recherche et la nature des données. Selon les situations, certaines modalités particulières doivent alors s’appliquer.

La recherche entraîne souvent des délais plus importants que ceux prévus au départ. Il est prudent de prévoir une marge de manœuvre à cet égard lorsqu’on annonce la date de destruction du matériel et des données dans le formulaire de consentement.

Il en va de même lorsqu’on indique la date approximative prévue pour l’envoi de résumé des résultats aux participants.

Consultez la page Conservation des données et du matériel de recherche pour connaître ces modalités.

Voici un exemple (DOC) de formulaire d’engagement à la confidentialité si vous recrutez des auxiliaires ou du personnel de recherche.

Situations particulières et précautions à prendre

Dans certaines situations, préserver la confidentialité nécessite des précautions additionnelles.

  • Vous devez vous assurer que les normes relatives à la confidentialité appliquées par la firme respecteront celles prévues par le projet (accès, conservation et destruction des données nominatives, etc.).
  • Vous pouvez également prévoir une clause ou faire signer un formulaire d’engagement à la confidentialité, correspondant aux normes de confidentialité et d’éthique que vous-même devez garantir aux participants.

La confidentialité des données peut être menacée de plusieurs façons:

  • les données stockées sur des serveurs hébergés dans certains pays ne peuvent être considérées comme totalement sécurisées ou privées
  • certaines données stockées en ligne peuvent faire l’objet d'une perquisition ou d'une saisie avec ou sans mandat (ex.: U.S. Patriot Act)
  • des sites proposant des services de sondage peuvent avoir des conditions d'utilisation permettant à des tiers d'avoir accès à l'information recueillie, ce qui pose problème sur le plan de la vie privée et de la confidentialité pour les participants à la recherche.

La Direction des technologies de l’information de l’Université Laval (DTI) recommande et supporte Microsoft Teams comme plateforme de vidéoconférence. Néanmoins, l’utilisation d’autres plateformes supportées par le Service de soutien à l’enseignement (SSE) et le Centre de service en technologies de l’information (TI), par exemple la plateforme Zoom, n’est pas proscrite.

Les chercheurs et les étudiants sont responsables de déterminer si les outils de vidéoconférence sont un bon moyen pour conduire leurs recherches en fonction du niveau de confidentialité de celles-ci et doivent s’assurer d’ajuster les paramètres de ces outils afin de préserver la confidentialité requise par leurs recherches. Le Comité vous demande de vous assurer auprès du Centre de service TI de votre faculté ou de la DTI, que vos paramètres de configuration sont adéquats pour préserver le respect de la vie privée des participants et de la confidentialité.

Recommandations

  • Certaines de ces technologies permettent de consulter les informations d’identifiants (notamment des adresses courriel) des autres utilisateurs d’une rencontre virtuelle. Dans un contexte d’enjeux de confidentialité lors d’entrevues qui pourraient impliquer plus d’un participant, il serait avisé de ne pas conduire ce type d’entrevues à l’aide de ces technologies.
  • Lorsque les plateformes le permettent, il est recommandé d’utiliser les fonctionnalités de salle d’attente (notamment dans le cas de Microsoft Teams) ou de mettre un mot de passe sur la rencontre afin d’éviter que des personnes malintentionnées interfèrent dans ces rencontres.
  • Lors de l’utilisation des fonctionnalités d’enregistrement des rencontres, il faut s’assurer que les participants sont informés et qu’ils ont consenti qu’ils seront enregistrés.
  • Dépendamment des plateformes, les enregistrements pourraient se retrouver sur des services infonuagiques (notamment dans le cas de Microsoft Teams) ou bien enregistrer sur le poste de travail du chercheur ou d’un membre de son équipe. Dans tous les cas, il incombe au chercheur de protéger adéquatement cet enregistrement à la suite de la rencontre.
  • Si la fonction de caméra est utilisée, il est judicieux d’utiliser les fonctionnalités de floutage ou de fond virtuel afin de préserver la confidentialité des lieux où sont réalisées les entrevues.
  • Si la fonction de partage d’écran est utilisée, il faut s’assurer qu’aucune information confidentielle ne sera affichée aux participants.
  • Dans l’ensemble des cas, il faut s’assurer de posséder la dernière version du logiciel utilisé. Les versions désuètes ont parfois plusieurs vulnérabilités que des personnes malintentionnées seraient tentées d’exploiter. Dans le cas de Microsoft Teams, le logiciel se met automatiquement à jour de façon transparente. Concernant les logiciels, il est possible de consulter les centres de services TI de la faculté du professeur afin d’obtenir du support.

Exemples de critères d’évaluation

Voici quelques exemples de questions guidant les comités sectoriels lorsqu’ils examinent la gestion de la confidentialité de votre demande dans le cadre de votre projet de recherche.

  • Quelles mesures les chercheurs proposent-ils pour assurer le respect de la vie privée et la confidentialité des participants?
  • Si les chercheurs comptent identifier les participants individuellement ou en groupes, la question de recherche le justifie-t-elle?
  • Les chercheurs offrent-ils un processus de consentement clair, qui permet aux participants d’indiquer si oui ou non ils souhaitent être identifiés?

  • Comment les données seront-elles saisies? Seront-elles codées ou anonymisées? Où seront-elles stockées, et qui aura accès aux données?
  • Les chercheurs ont-ils l’intention de communiquer les données sur support papier ou par voie électronique?
  • Pendant combien de temps les données seront-elles conservées et sous quelle forme?
  • De quelle façon les données seront-elles protégées contre une exposition involontaire, une perte ou un vol?