Bottin

4. Données de recherche et cybersécurité

Les données de recherche sont toutes les données « qui sont utilisées en tant que sources principales à l’appui d'une enquête technique ou scientifique, d'une recherche, de travaux d'érudition ou de pratiques créatives et qui sont utilisées comme éléments de preuve dans un processus de recherche ou qui sont communément acceptées au sein de la communauté de recherche comme nécessaires pour valider les conclusions et les résultats de recherche. Les données de recherche peuvent être des données expérimentales, des données d’observation, des données opérationnelles, des données de tierces parties, des données du secteur public, des données de surveillance, des données traitées ou des données réaffectées. » (Politique des trois organismes sur la gestion des données de recherche, 2021)

« Les données peuvent être de tout format ou support prenant la forme d'écrits, notes, chiffres, symboles, textes, images, films, vidéos, enregistrements sonores, reproductions picturales, dessins, dessins ou autres représentations graphiques, manuels de procédures, formulaires, diagrammes, travaux, organigrammes, descriptions d'équipement, fichiers de données, algorithmes de traitement de données ou enregistrements statistiques. » (CODATA, 2022)

Vos données de recherche sont précieuses. Il est donc essentiel de bien les gérer tout au long de votre projet de recherche. Faire un plan de gestion des données de recherche (PGD) peut vous aider à déterminer les meilleures pratiques pour recueillir, stocker, partager, conserver et déposer vos données de recherche. 

  • Est-ce que mes données de recherche sont sensible en regard de la sécurité de la recherche (domaines de recherche en technologies sensibles, double usage possible de la recherche, infrastructure essentielle ou chaîne de valorisation des minéraux critiques concernée, grands ensembles de données, données contrôlées à l'exportation, pouvant conduire à un brevet, soumises à d'autres règlementations ou politiquement sensibles, etc.) ?
  • Est-ce que mes employés et mes étudiants sont bien formés pour reconnaître des tentatives d’hameçonnage ?
  • Est-ce que les mises à jour de sécurité sont installées sur tous les appareils informatiques de l’équipe de recherche ?
  • Est-ce que mes données de recherche sont conservées dans des services infonuagiques canadiens recommandés par le STI (ce qui assure qu’elles sont protégées par les lois canadiennes sur la protection de la vie privée) ?
  • Est-ce que mes données de recherches sont conservées dans des services infonuagiques sont protégées par une authentification à multiples facteurs ?
  • Est-ce que mes employés, étudiants, collaborateurs et partenaires ont accès uniquement aux données dont ils ont besoin pour accomplir leurs tâches ?

Pour mieux comprendre les enjeux liés à la cybercriminalité, vous pouvez consulter les ressources suivantes :