Sélection de la langue

Recherche

Pratiques exemplaires en matière de protection des données des participants (DDN2-J08)

Description

Cet outil de travail présente des instructions étape par étape pour protéger les données des participants recueillies dans le cadre d'une recherche en conception en préservant la confidentialité, en obtenant un consentement libre et éclairé et en assurant la sécurité des données.

Publié : 23 avril 2024
Type : Outil de travail

Téléchargez en PDF (568 ko)


Pratiques exemplaires en matière de protection des données des participants dans la recherche sur les utilisateurs

Cet outil de travail comprend des instructions étape par étape pour gérer les données des participants, préserver la confidentialité, obtenir un consentement libre et éclairé et assurer la sécurité des données.

Objectif

Utilisez cet outil de travail pour veiller à ce que votre recherche en conception primaire soit conforme aux exigences en matière d'éthique de la recherche.

Résultats souhaités

  • Élaborer un plan de gestion des données pour la recherche en conception.
  • Intégrer les tâches et les processus de protection des données à chaque étape de la recherche en conception.

Quand y avoir recours

Utilisez cet outil de travail à l'étape de la planification de la recherche, au moment de réaliser la recherche et après avoir terminé la recherche.

Outils de travail connexes

Comment y avoir recours

  1. Consultez les étapes de la recherche en conception énumérées ci-dessous pour connaître la bonne marche à suivre.
  2. Parcourez la liste de vérification ci-dessous et cernez les ressources existantes ainsi que celles que vous devez élaborer. Cochez-les à mesure que vous les terminez et prenez note de l'emplacement des documents.
  3. Revoyez et mettez régulièrement à jour vos pratiques de protection des données afin de veiller à ce qu'elles demeurent efficaces et conformes aux lois et aux règlements pertinents.

Apprenez-en davantage : Maintenir la confidentialité et la sécurité des données des participants à une recherche (en anglais seulement).

Étapes de la recherche

Planifier

  1. Créez un plan de gestion des données.
  2. Consultez la liste de vérification ci-dessous pour vous assurer de mettre en place tous les éléments essentiels du plan.
  3. Obtenez le consentement libre et éclairé de tous les participants et toutes les participantes.

Réaliser et terminer

  1. Maintenez l'anonymat des participant·es en tout temps.
    1. N'indiquez aucun renseignement qui permettrait de les identifier dans les enregistrements ou dans les notes.
    2. Faites référence aux participant·es à l'aide des codes et identifiants créés dans le cadre de la recherche.
    3. Ne communiquez pas de données qui pourraient permettre de les identifier.
  2. Suivez le plan que vous avez établi pour sécuriser et communiquer les données.
    1. Consultez les politiques et les règlements de votre organisation en ce qui concerne la sécurité de l'information.
    2. Utilisez un système clair de dossiers et d'étiquettes pour trouver facilement les données dont vous avez besoin.

Terminer

  1. Supprimez les données de façon sûre lorsqu'elles ne sont plus nécessaires.

Liste de vérification

Étape 1 :Parcourez la liste de vérification ci-dessous et cernez les ressources existantes ainsi que celles que vous devez élaborer. Cochez-les à mesure que vous les terminez et prenez note de l'emplacement des documents.

Liste de vérification
Processus ou document Description Existant Élaboration requise Emplacement du document
1. Plan de gestion des données
a. Processus de collecte des données
  • Quelles données prévoyez-vous recueillir?
  • Vos processus pour recueillir les données de façon sûre et sécuritaire
  • Comment prévoyez-vous utiliser les données?
b. Stockage des données
  • Où, comment et combien de temps les données seront-elle conservées?
  • Comment les données seront-elles organisées?
c. Protection des données
  • Comment les données seront-elles chiffrées?
  • À quelles données l'accès sera-t-il restreint et qui aura accès à ces données?
d. Partage des données
  • Façons de partager les données de façon sécuritaire
  • Avec qui et dans quel but les données seront-elles partagées?
e. Suppression des données
  • Quelles données seront supprimées, et à quel moment?
2. Plan à suivre en cas d'atteinte à la protection des données Consultez vos ressources organisationnelles.
3. Formulaire de consentement

Étape 2 : Revoyez et mettez régulièrement à jour vos pratiques de protection des données afin de veiller à ce qu'elles demeurent efficaces et conformes aux lois et aux règlements pertinents.

Remarque : Cet outil de travail est adapté à partir de la ressource suivante : Un guide pour l'utilisation des méthodes de recherche sur l'expérience utilisateur et utilisatrice (en anglais seulement).


Date de modification :