Les plans de partage et de réutilisation des données font partie intégrante de la planification de la gestion des données de recherche.
De nombreux bailleurs de fonds et d’éditeurs de revues ont des politiques qui encouragent, prĂ©voient ou exigent des chercheurs qu’ils prĂ©parent et fournissent leurs donnĂ©es en vue de leur partage. Cela est particulièrement vrai pour les donnĂ©es produites grâce Ă un financement public.
ł˘˛ąĚý de l’OCDE, dont le Canada est signataire, Ă©nonce les raisons de partager la recherche.
Le partage des données :
La prĂ©paration des donnĂ©es en vue de leur partage commence par la crĂ©ation d’un plan de gestion des donnĂ©es au cours des Ă©tapes initiales du projet. Les chercheurs doivent se familiariser avec les politiques de leurs bailleurs de fonds Ă l’étape de la planification.
Les facteurs dont on doit tenir compte sont les suivants :
Les chercheurs devraient consulter l’ et le Bureau de la recherche et de la dĂ©ontologie de l’UniversitĂ© »»ĆŢľăŔÖ˛ż-Paul pour obtenir des renseignements sur les obligations contractuelles et Ă©thiques.
L’ÉnoncĂ© de politique des trois conseils (EPTC2) stipule que le consentement Ă©clairĂ© des participants au projet est nĂ©cessaire pour le partage et la rĂ©utilisation de donnĂ©es contenant des renseignements identifiables (règle 3.2 et règle 5.2 de l’EPTC2). Pour s’assurer que le consentement a Ă©tĂ© reçu, il faut tenir compte de la façon dont est formulĂ©e la demande de consentement, surtout en ce qui a trait Ă la conservation, Ă la rĂ©utilisation ou au partage de donnĂ©es contenant des renseignements identifiables, la manière dont ces renseignements seraient protĂ©gĂ©s et les conditions dans lesquelles les donnĂ©es seraient partagĂ©es ou rĂ©utilisĂ©es. Le consentement des participants n’est pas nĂ©cessaire pour l’utilisation secondaire ou la rĂ©utilisation de donnĂ©es anonymes ou agrĂ©gĂ©es, mais il est considĂ©rĂ© comme Ă©thique d’informer les participants sur la conservation, la rĂ©utilisation et le partage de ces donnĂ©es.
La lĂ©gislation canadienne sur le droit d’auteur ne comprend pas les donnĂ©es de recherche brutes, mais elle comprend les descriptions de donnĂ©es telles que les tableaux, les schĂ©mas et les bases de donnĂ©es. Le partage des fichiers de donnĂ©es peut ĂŞtre gĂ©rĂ© et protĂ©gĂ© grâce Ă l’utilisation de licences. Dans de nombreux cas, les chercheurs peuvent dĂ©cider du degrĂ© d’accès et des conditions d’utilisation des donnĂ©es qu’ils partagent ou ajoutent Ă un dĂ©pĂ´t. Des dĂ©pĂ´ts particuliers peuvent proposer des options de licence Ă mĂŞme leur plateforme.
Pour obtenir de l’aide sur les questions relatives au droit d’auteur, consultez notre section Droit d’auteur.
Plusieurs options de licence en ligne peuvent être adoptées pour un usage personnel :
Les conditions d’utilisation doivent reflĂ©ter la nature des donnĂ©es et le niveau de confidentialitĂ© concernĂ©.
Les conditions d’utilisation peuvent inclure :
Anonymisation des données
Les renseignements d’identification personnels ne doivent jamais ĂŞtre divulguĂ©s dans les rĂ©sultats de la recherche, sauf si les participants ont donnĂ© leur consentement explicite par Ă©crit.
Les chercheurs doivent s’assurer que l’identitĂ© d’une personne ne peut ĂŞtre établie par le biais :
Les identifiants directs recueillis au cours de la recherche ne sont gĂ©nĂ©ralement pas essentiels Ă l’analyse des donnĂ©es et peuvent ĂŞtre facilement supprimĂ©s des donnĂ©es. Il faut tenir compte de la durĂ©e pendant laquelle ces identifiants sont conservĂ©s sĂ©parĂ©ment et en toute sĂ©curitĂ© et de la manière dont ils peuvent ĂŞtre dĂ©truits. Dans de nombreux cas, la collecte d’identifiants directs peut ĂŞtre Ă©vitĂ©e lors de la phase de collecte initiale.
L’anonymisation des donnĂ©es quantitatives peut demander la suppression ou l’agrĂ©gation de variables. Des techniques, telles que la suppression des cellules, l’arrondissement, le contrĂ´le d’infĂ©rence et la perturbation peuvent ĂŞtre employĂ©es pour anonymiser les donnĂ©es. Le codage des informations Ă l’aide de classifications standards Ă des niveaux plus Ă©levĂ©s que celui auquel les donnĂ©es ont Ă©tĂ© collectĂ©es est un exemple de technique Ă faible risque qui peut ĂŞtre employĂ©e dans le processus d’anonymisation.
Les donnĂ©es relationnelles requièrent une attention particulière lorsque les connexions entre les variables peuvent, par inadvertance, rĂ©vĂ©ler des identitĂ©s. La transcription des entretiens peut nĂ©cessiter l’emploi de diffĂ©rentes techniques, telles que l’utilisation de pseudonymes cohĂ©rents ou de termes plus gĂ©nĂ©raux pour rĂ©duire le risque d’identification sans rendre les donnĂ©es inutilisables. Conservez des versions non Ă©ditĂ©es de vos donnĂ©es pour les utiliser au sein de l’Ă©quipe ou en cas d’erreur lors de l’anonymisation. N’oubliez pas de consigner toutes les techniques utilisĂ©es et les cas de remplacement ou d’agrĂ©gation de variables.
Veuillez vous rĂ©fĂ©rer aux ressources  (en anglais seulement) pour obtenir des renseignements et de la documentation supplĂ©mentaires sur l’anonymisation des donnĂ©es, y compris des guides complets pour effectuer l’anonymisation.
Remerciements
Nous tenons Ă remercier le (en anglais seulement) pour l’utilisation de leur matĂ©riel de formation dans la crĂ©ation de ces modules.
Nous tenons Ă©galement Ă remercier EDINA et la Data Library de l’UniversitĂ© d’Édimbourg pour l’utilisation du matĂ©riel du cours en ligne (en anglais seulement) dans la crĂ©ation de ces modules.