Aller au contenu principal

Stockage, sauvegarde, et accès aux données

+ Comment bien sauvegarder les données de recherche?

 

 

Aucun type de technologie n’est parfait, c’est pourquoi il est recommandé d’utiliser différentes technologies pour copier une même base de données. Voici une liste des technologies courantes :

  • Répertoires réseau : Ces répertoires sont placés sur des serveurs institutionnels qui sont normalement bien protégés et dont des copies de sauvegardes automatiques sont régulièrement effectuées (une copie de sauvegarde se fait par défaut du dossier "Mes documents" de votre poste UQAC).
  • Disque dur d’ordinateur : C’est une technologie flexible tandis que la base de données est en élaboration, mais elle devrait être utilisée en complément avec une autre technologie, car le risque de bris ou de perte n’est pas négligeable.
  • Instruments externes d’enregistrement (clés USB, CD, DVD) : Ce sont des produits abordables et particulièrement utiles lors de déplacements. Toutefois, il est risqué d’utiliser uniquement ces technologies pour conserver une base de données à long terme; la durabilité est limitée et le risque de perte ou de vol est élevé.
  • Répertoires en nuage : Les services comme Dropbox, Google Drive ou OneDrive offrent de l’espace d’enregistrement gratuit ou à faible coût. Même si la plupart offrent des technologies de cryptage, la protection des données n’est pas assurée. En outre, la bande passante est limitée, ce qui peut restreindre l’utilisation de grandes bases de données. Finalement, le service est sujet à changement selon les orientations et la stabilité du fournisseur de service.

Le système d'exploitation Windows de Microsoft est désormais préinstallé avec la possibilité de sauvegarder des fichiers et pour synchroniser des fichiers situés à différents endroits Procédures Windows . Les Mac d'Apple sont équipés de Time Machine , qui peut effectuer des sauvegardes automatiques à intervalles réguliers.

+ Comment bien contrôler l'accès aux données de recherche?

  • Protégez l'accès aux données par un mot de passe fort ou, pour les données plus sensibles, chiffrez les données directement sur le disque (ex. d'outils: VeraCrypt, Portable PGP, GnuPGFileVault2 pour Mac)
  • Mettez en place une procédure de retrait de l'accès aux données lors des départs de collaborateurs.
  • Si les données ne sont pas conservées sur support informatique, assurez-vous que le local où elles sont stockées est sécurisé et sécuritaire pour elles.
  • Mettez en place une procédure de retrait de l'accès aux données lors des départs de collaborateurs.

+ Comment bien choisir les moyens de stockage?

+ Comment protéger les données obtenues de participants humains ?

    La gestion des données doit être effectuée en conformité avec l’Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains – 2e édition (EPTC2). L’énoncé fournit des conseils sur les aspects de gestion des données de recherche utilisant des êtres humains, tels que le consentement, le respect de la vie privée et de la confidentialité, des droits des Autochtones, l’utilisation des données secondaires et le couplage des données.

    Toute information nominative, y compris une combinaison de renseignements, sur une personne ou pouvant permettre d’identifier une personne doit être traitée de façon confidentielle et ne peut pas être divulguée sans l’accord de cette personne. En outre, des informations à caractère sensible pour la sécurité ou pour des enjeux commerciaux ou stratégiques peuvent être déclarées confidentielles. Ces renseignements ne devraient idéalement pas être conservés sur des services d’infonuagique!

     

    • Élaborer un formulaire de consentement auprès des participants : Modèles du CER UQAC
    • Utiliser une procédure d'anonymisation 
    • Prévoir des processus d'accès contrôlés et restreindre l'accès
    • Obtenir l'engagement de chaque personne ayant accès à l'information confidentielle à ne pas la divulguer et à prendre les mesures nécessaires pour la protéger.

+ Quelles sont les mesures de sécurité à suivre ?

    • Protéger tous les postes de travail accédant aux données de recherche par un mot de passe fort - Voir le guide à cet effet
    • Garder à jour le système d'exploitation ainsi que les logiciels des postes de travail et activer les mises à jour automatiques - Voir le guide à cet effet
    • Installer un antivirus sur tous les postes de travail
    • Activer le coupe-feu personnel sur tous les postes de travail
    • Configurer l'écran de veille des postes de travail pour que le poste soit verrouillé et protégé par un mot de passe après une période d'inactivité de 15 minutes. Cependant, une bonne pratique est de verrouiller votre ordinateur manuellement si vous quittez votre poste de travail ou si l’information affichée doit être cachée - Voir le guide à cet effet
    • Éviter d'utiliser des solutions de type Logmein, TeamViewer pour accéder à distance aux postes de travail. L'UQAC offre une solution VPN permettant d'accéder à des postes de travail à distance de façon sécuritaire - Formulaire de demande de VPN
    • Activer les fonctionnalités du contrôle du compte utilisateur (UAC - User Account Control) – demande d'un mot de passe ou d'une autorisation pour effectuer certaines actions
    • Désactiver l'exécution automatique (Autorun) sous Windows.