4. Données de recherche et cybersécurité
Les données de recherche sont toutes les données « qui sont utilisées en tant que sources principales à l’appui d'une enquête technique ou scientifique, d'une recherche, de travaux d'érudition ou de pratiques créatives et qui sont utilisées comme éléments de preuve dans un processus de recherche ou qui sont communément acceptées au sein de la communauté de recherche comme nécessaires pour valider les conclusions et les résultats de recherche. Les données de recherche peuvent être des données expérimentales, des données d’observation, des données opérationnelles, des données de tierces parties, des données du secteur public, des données de surveillance, des données traitées ou des données réaffectées. » (Politique des trois organismes sur la gestion des données de recherche, 2021)
« Les données peuvent être de tout format ou support prenant la forme d'écrits, notes, chiffres, symboles, textes, images, films, vidéos, enregistrements sonores, reproductions picturales, dessins, dessins ou autres représentations graphiques, manuels de procédures, formulaires, diagrammes, travaux, organigrammes, descriptions d'équipement, fichiers de données, algorithmes de traitement de données ou enregistrements statistiques. » (CODATA, 2022)
Vos données de recherche sont précieuses. Il est donc essentiel de bien les gérer tout au long de votre projet de recherche. Faire un plan de gestion des données de recherche (PGD) peut vous aider à déterminer les meilleures pratiques pour recueillir, stocker, partager, conserver et déposer vos données de recherche.
- Est-ce que mes données de recherche sont sensible en regard de la sécurité de la recherche (domaines de recherche en technologies sensibles, double usage possible de la recherche, infrastructure essentielle ou chaîne de valorisation des minéraux critiques concernée, grands ensembles de données, données contrôlées à l'exportation, pouvant conduire à un brevet, soumises à d'autres règlementations ou politiquement sensibles, etc.) ?
- Est-ce que mes employés et mes étudiants sont bien formés pour reconnaître des tentatives d’hameçonnage ?
- Est-ce que les mises à jour de sécurité sont installées sur tous les appareils informatiques de l’équipe de recherche ?
- Est-ce que mes données de recherche sont conservées dans des services infonuagiques canadiens recommandés par le STI (ce qui assure qu’elles sont protégées par les lois canadiennes sur la protection de la vie privée) ?
- Est-ce que mes données de recherches sont conservées dans des services infonuagiques sont protégées par une authentification à multiples facteurs ?
- Est-ce que mes employés, étudiants, collaborateurs et partenaires ont accès uniquement aux données dont ils ont besoin pour accomplir leurs tâches ?
Pour mieux comprendre les enjeux liés à la cybercriminalité, vous pouvez consulter les ressources suivantes :
- Le Site Internet de la bibliothèque de l'UQTR sur la gestion des données de recherche fourmille de ressources et de formations sur la GDR.
- Le Service des technologies de l'information (STI) de l'UQTR propose également une ressource pour adopter des solutions technologiques sécuritaires pour vos données de recherche.
- Protégez voter recherche : Cours de formation sur la sécurité de la recherche : Cybersécurité pour les chercheurs
- Gouvernement du Canada : Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage
- Gouvernement du Canada : Conseil de sécurité pour les organisations dont les employés et employés travaillent à distance
- Politique des trois organismes sur la gestion des données de recherche
