Protection des personnes
Parce qu'elles s'intéressent au fonctionnement des sociétés et individus ainsi qu'aux réalités sociales qu'ils produisent, les SHS mobilisent des données de recherche nécessitant un niveau de protection adapté. La diversité des informations que ces disciplines sont amenées à disposer et traiter implique une responsabilité de sécurisation, prévue par des cadres juridiques et éthiques. Un ensemble de démarches et d'acteurs sont présents pour veiller à vos côtés à la protection de vos données, et par extension à la protection des personnes.
Les ressources sélectionnées par l’équipe de CoDataSorb vous permettront de comprendre, pas à pas, les obligations et préconisations à mettre en œuvre pour assurer la protection de vos données et des personnes selon leurs natures et leurs niveaux de sensibilités.
Grâce à ces ressources, vous serez en mesure de comprendre l'importance, pour la recherche, du cadre législatif du Règlement général sur la protection des données personnelles (RGPD) ainsi que les autres réglementations qui peuvent s'y adjoindre. Vous serez également aptes à définir les enjeux autour de différents types de données que les SHS peuvent mobiliser : les données personnelles et sensibles, les données de santé, les images comme données produites ou réutilisées, les données collectées sur des terrains extra-européens ou transférées hors de l'Union européenne. Par ailleurs, vous serez à même de mettre en œuvre une sécurité numérique renforcée et adaptée selon vos besoins et votre projet de recherche. Vous pourrez aussi poursuivre votre autoformation via des sites de références ou encore solliciter des personnes-ressources pour vous accompagner au mieux dans la protection des personnes et des données.
Le Règlement général sur la protection des données personnelles (RGPD) et la gestion des données personnelles dans la recherche
Si les données de recherche recouvrent des réalités très diverses, certaines d'entre elles constituent une catégorie spécifique qu'il est important de savoir appréhender : les données à caractère personnel. Les données sont dites personnelles dès lors qu’elles permettent d’identifier, directement ou indirectement, une personne physique. Lorsque la recherche scientifique implique la collecte ou l’utilisation de telles informations, elle relève alors du champ d’application du Règlement général sur la protection des données personnelles (RGPD). Les sciences humaines et sociales sont tout particulièrement concernées, dans la mesure où elles s’intéressent directement aux individus et aux réalités sociales qu’ils produisent. Elles mobilisent ainsi des matériaux de recherche étroitement liés aux personnes elles-mêmes, ce qui implique fréquemment la collecte et l’exploitation de données personnelles, et, par extension, l'application des principes du RGPD avec le soutien du délégué à la protection des données (DPD, ou DPO pour Data Protection Officer).
Les ressources sélectionnées par l’équipe de CoDataSorb vous permettront de comprendre le cadre applicatif du RGPD dans le contexte de la recherche, l'importance de la gestion attentive et spécifique des données personnelles dans votre projet, le rôle essentiel et l'accompagnement profitable du DPO, les différents protocoles existants et outils de mise en conformité disponibles, ainsi que divers cas concrets et particuliers.
-
RGPD et données personnelles : les ressources essentielles
Adopté en 2018, le Règlement général sur la protection des données personnelles (RGPD) est une loi européenne déployée afin de protéger les informations personnelles des citoyens de l'Union européenne, en renforçant le contrôle des individus sur leurs données personnelles ainsi qu'en mettant en place un cadre légal pour ceux qui les manipulent. A ce titre, la recherche scientifique entre dans le champ d'application du RGPD, et les chercheurs en ALL-SHS susceptibles de collecter et traiter des données personnelles sont alors responsables de la conformité avec ce règlement pour garantir la protection de ces informations tout au long de leurs activités scientifiques. Le délégué à la protection des données (DPD) ou Data Protection Officer (DPO) est l'acteur central pour vous accompagner dans la mise en conformité de votre projet de recherche avec le RGPD, et saura vous soutenir tout au long de ces démarches.
Les ressources suivantes vous permettent de comprendre ce que sont les données personnelles et l'importance de leur protection, en quoi consiste le rôle essentiel d'accompagnement du DPO, comment le RGPD s'applique dans le cadre de la recherche scientifique et particulièrement en SHS.
UP1 Poster RGPD 2026(PDF, 8 Mo)Le RGPD en un coup d'œil ! Ce poster conçu par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris 1 Panthéon-Sorbonne vous permet de découvrir quelques notions essentielles du RGPD à adopter dans le cadre de vos projets de recherche.
DoRANum, "RGPD - Protection des données personnelles et RGPD dans la recherche : conséquences, obligations, implications"
Conçu par la Cellule Science ouverte du Service Commun de la Documentation d'Aix-Marseille-Université, ce guide interactif revient sur la notion de protection des données personnelles et sur l'impact du RGPD dans le cadre des activités de recherche. Sont ainsi abordés les enjeux et champs d'application du RGPD, la définition des données personnelles, les implications des traitements des données personnelles, les acteurs concernés par ces enjeux, les conséquences et sanctions en cas de non-respect des obligations et principes du RGPD.Le support de la formation éponyme dispensée à l’Université Paris 1 Panthéon-Sorbonne par Rebecca Rousseau, adjointe DPO-RSSI, permet d'introduire les principaux enjeux et obligations issus du RGPD, ainsi que leur intégration dans la méthodologie de recherche. Il offre une bonne entrée en matière pour le guide de conformité RGPD et recherche en SHS de l'université.
Ce guide pratique reprend, sous forme de fiches opérationnelles, les principaux points à compléter dans une déclaration de conformité RGPD, avec des exemples concrets, des recommandations méthodologiques et des points de vigilance pour les chercheurs en SHS. Rédigé et mis à disposition par Rebecca Rousseau, adjointe DPO et RSSI de l’Université Paris 1 Panthéon-Sorbonne, ce document s’inscrit dans le contexte de cet établissement, sans toutefois s’y limiter. En effet, bien que certains contenus concernent directement sa communauté, l’essentiel du guide est constitué de fiches pratiques thématiques applicables plus largement à la recherche en SHS.
L'Institut des sciences humaines et sociales du CNRS, "Les sciences humaines et sociales et la protection des données à caractère personnel dans le contexte de la science ouverte : Guide pour la recherche"
L'institut des sciences humaines et sociales (InSHS) du CNRS propose un guide pratique permettant de revenir sur les questions que soulève le traitement des données personnelles dans le cadre de la recherche pour ces disciplines. Tout en revenant sur le cadre législatif et les pratiques à mettre en œuvre, ce guide est illustré d'exemples concrets ainsi que des documents-types et des synthèses.CNIL, "RGPD et recherche scientifique"
Pour aller plus loin sur l'application du RGPD dans le cadre de la recherche, il est possible de consulter les ressources mises à dispositions par la CNIL, classées selon diverses thématiques : les bases légales mobilisables pour la collecte et l'utilisation de données personnelles, les règles et dérogations aux droits des personnes, les durées de conservation des données entre limitation et nécessité de reproductibilité, les enjeux et avantages de l'anonymisation et de la pseudonymisation, les outils de mise en conformité, les mesures de sécurité et de confidentialité, les données sensibles en tant que catégorie spécifique.Actecil et sa vidéo sur le DPO, "super-héros de la conformité"
En moins de 3 minutes, cette brève vidéo réalisée par Actecil, une agence d'accompagnement pour l'application du RGPD, présente le rôle majeur du Délégué à la Protection des données (DPD) aussi appelé Data Protection Officer (DPO), le "super-héros de la conformité" au RGPD. Le DPO de votre établissement peut être contacté pour toute question en lien avec la protection des données personnelles dans le cadre du RGPD.Bien que publiquement accessibles, les données sur Internet peuvent constituer des données personnelles. A ce titre, toute collecte et traitement de ces informations sont soumis au RGPD.
Cette fiche pratique proposée par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne, présente des conseils et recommandations pour organiser la collecte et l’utilisation de données personnelles accessibles sur Internet, afin de garantir le respect des obligations et bonnes pratiques du RGPD dans ce contexte bien spécifique. -
Le RGPD, un atout stratégique dans les projets de recherche
L'application du RGPD au sein des diverses activités de recherche scientifique peut revêtir différents aspects tout au long de votre carrière : doctorant comme chercheur, le RGPD, obligatoire, peut ainsi constituer un véritable atout stratégique à valoriser dans votre projet.
Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris 1 Panthéon-Sorbonne, met à disposition ce guide synthétique proposant des conseils pratiques pour rédiger une thèse conforme au RGPD, tout en soulignant les principaux écueils à éviter.
Abes, "Thèses et données personnelles : comprendre, appliquer et accompagner la mise en conformité RGPD"
Lors d'un webinaire (novembre 2025) organisé par l'Abes, la DPO de l'Université Paris-Est-Créteil et l'adjointe DPO-RSSI de l'Université Paris 1 Panthéon-Sorbonne présentent une introduction au RGPD et aux notions essentielles associées (finalité, registre de traitement, minimisation), tout en l'associant au cycle de vie des données ainsi qu'à des exemples concrets. S'il s'adresse en premier lieu aux acteurs du circuit des thèses, ce webinaire d'à peine plus d'une heure est susceptible d'intéresser un plus large public. Le support de présentation est par ailleurs téléchargeable.Cette fiche pratique proposée par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris 1 Panthéon-Sorbonne, explique comment présenter et valoriser la conformité au RGPD dans une candidature à un financement, afin de mettre en avant la gestion responsable des données personnelles et renforcer l’attractivité du projet.
-
Focus sur l’Analyse d’impact à la protection des données (AIPD)
L'analyse d'impact relative à la protection des données (AIPD) fait partie des outils de la mise en conformité avec le RGPD. A ce titre, elle est obligatoire pour les traitements susceptibles d'engendrer des risques élevés pour les droits des personnes. Découvrez ses enjeux et son application grâce à cette sélection de ressources.
La fiche pratique "Analyse d'impact relative à la protection des données" du guide de mise en conformité de Rebecca Rousseau présenté précédemment constitue également une synthèse adaptée.Actecil et sa vidéo "Qu'est ce qu'une PIA ou AIPD ?"
En moins de 2 minutes, cette brève vidéo réalisée par Actecil présente les enjeux de l'analyse d'impact à la protection des données (AIPD), encadrée par le RGPD (définition, enjeux et attendus).CNIL, "Aide à la décision : Dois-je faire une AIPD ?"
Sous forme d'un logigramme, la CNIL vous aide à déterminer si votre traitement de données personnelles requiert ou non une AIPD.CNIL, "Les outils de la mise en conformité : registre de traitement, AIPD, encadrement des transferts de données personnelles hors de l’Union européenne"
Sous forme d'articles synthétiques, la CNIL revient sur trois outils principaux de la mise en conformité avec le RGPD susceptibles de concerner les acteurs de la recherche : le registre des activités de traitement, l'analyse d'impact relative à la protection des données (AIPD), les transferts de données hors de l'Union européenne.CNIL et son catalogue de ressource sur l'analyse d’impact relative à la protection des données (AIPD)
Pour aller plus loin, la CNIL propose un ensemble de ressources relatives à l'AIPD : définitions et enjeux, liste des traitements requérant une AIPD, outil PIA pour réaliser son AIPD, bonnes pratiques et cas pratiques d'application. -
L’ouverture et la diffusion des données face à la protection des personnes : réglementation, exceptions et traitements (pseudonymisation, anonymisation)
Assimilées à des données administratives dans le cadre de la loi pour une République numérique (2016), les données de recherche dites "achevées" doivent être publiées et rendues accessibles selon le principe d'ouverture par défaut. Toutefois, afin de garantir la protection des personnes et des données, un certain nombre d'exceptions légales à l'ouverture et à la diffusion existent.
Pour plus d'informations sur le principe d'ouverture et de diffusion des données de recherche, notamment exigé par les agences de financement, consultez la page dédiée dans [Exigences des financeurs].Cette fiche pratique mise à disposition par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne, explique comment les chercheurs peuvent concilier l’ouverture des données dans le cadre de la science ouverte avec les obligations de protection des données personnelles imposées par le RGPD.
DoRANum, "Comprendre les exceptions et restrictions à la diffusion des données (données personnelles, sensibles, protégées par le droit de propriété intellectuelle)"
L'Inist-CNRS propose une vidéo de quelques minutes sur les différentes données de recherche soumises à la restriction légale de diffusion (les données personnelles, sensibles, protégées par le droit de propriété intellectuelle) et les procédures nécessaires pour leur mise à disposition.DoRANum, "Données personnelles et ouverture : principes"
L'Inist-CNRS met à disposition un diaporama interactif autour des dérogations aux principes d'ouverture des données personnelles dans le cadre de la recherche (dérogations aux droits à l'information, à l'effacement, d'accès, de rectification, de limitation...).L’anonymisation des données
L'anonymisation des données personnelles fait partie des traitements essentiels permettant de garantir à la fois la protection des personnes et des données ainsi que l'ouverture et la diffusion de ces dernières.
Pour plus d'informations sur l'anonymisation, la pseudonymisation, et plus généralement les enjeux et outils du traitement et de l'analyse des données de recherche, consultez la page dédiée dans [Analyse des données].CNIL, "L’anonymisation de données personnelles"
Cet article de la CNIL revient sur l'enjeu de l'anonymisation des données personnelles, sur les protocoles et méthodes réalisables, sur les risques potentiels. -
Les droits des personnes concernées
Le RGPD inclut un certain nombre de droits à destination des personnes dont les données sont collectées et traitées, appelées dès lors personnes concernées. Ces droits garantissent leur protection et leur contrôle sur leurs données personnelles, y compris dans le cadre de la recherche. Découvrez les différents droits des personnes concernées grâce à cette sélection de ressource.
La fiche pratique "Gestion des demandes d'exercice de droit des personnes concernées" du guide de mise en conformité de Rebecca Rousseau présenté précédemment constitue également une synthèse adaptée.Actecil, la playlist vidéo sur les droits des personnes concernées prévues par le RGPD
Actecil propose une playlist YouTube de courtes vidéos introductives portant sur les différents droits des personnes concernées prévus par le RGPD, qu'il est important de connaître lorsque des données personnelles sont collectées et traitées dans le cadre d'un projet de recherche : droits à l'information, à l'effacement, d'opposition, à la limitation, à la portabilité, à la réparation, à la rectification.CNIL, "Répondre à une demande de droit d’accès"
La CNIL met à disposition un schéma illustrant le processus à suivre et les principales règles à connaître pour répondre à une demande d’exercice des droits RGPD formulée par un participant à la recherche. -
Les ressources sur le RGPD et les données personnelles pour la communauté de l'Université Paris 1 Panthéon-Sorbonne
Une sélection de ressources autour du traitement des données personnelles et de la mise en conformité avec le RGPD dans le contexte de l'Université Paris 1 Panthéon-Sorbonne sont ici à votre disposition. Ces ressources sont conçues par Rebecca Rousseau, adjointe DPO-RSSI au sein de la Direction du système d'information et des usages numériques - Cellule cybersécurité et protection des données (DSIUN-CCP) de l'Université, en charge de l'ensemble du volet recherche.
Fiche pratique : Comment identifier et contacter mon DPO(PDF, 149 Ko)Cette fiche pratique répertorie l’ensemble des unités de recherche propres ou mixtes de l’Université Paris 1 Panthéon-Sorbonne, avec pour chacune l’identification du DPO-référent à contacter.
Ce modèle de déclaration de conformité est structuré sous forme de questions couvrant les principales exigences du RGPD applicables aux projets de recherche. Il permet de recueillir les informations nécessaires afin que le DPO puisse initier et formaliser l’inscription du traitement au registre de l’établissement.
Ce modèle de notice d'information et de consentement est un document essentiel en cas de collecte directe de données auprès des participants à une recherche. Il comprend une notice d’information conforme aux exigences du RGPD, ainsi qu’un modèle de recueil du consentement à adapter en fonction des spécificités du projet.
Ce document constitue un modèle générique de mentions légales et de confidentialité destiné aux sites internet des chercheurs, à adapter en fonction du contexte spécifique et des traitements effectués.
Ce document constitue un modèle de clauses RGPD, destiné à être inséré dans des conventions ou autres documents juridiques. Il propose une rédaction type à adapter en fonction du contexte, de la nature du traitement et des responsabilités respectives des parties.
Ce document constitue un modèle d’engagement de confidentialité, recommandé pour toute personne amenée à accéder aux données personnelles brutes d’un projet. Il renforce la protection juridique en formalisant les obligations de discrétion et d’usage strictement encadré des données.
Ce document est un modèle pré-complété permettant d’identifier et d’évaluer les risques liés au traitement de données personnelles, afin de mettre en place des mesures appropriées pour protéger les droits des personnes concernées. Ce modèle doit être adapté et approfondi avec l’appui du DPO pour les projets présentant une sensibilité particulière.
-
Les ressources sur le RGPD et les données personnelles pour la communauté de l'Université Sorbonne Nouvelle
Une sélection de ressources autour du traitement des données personnelles et de la mise en conformité avec le RGPD dans le contexte de l'Université Sorbonne Nouvelle sont ici à votre disposition.
Ressources à venir
-
Les ressources sur le RGPD et les données personnelles pour la communauté de l'Inalco
Une sélection de ressources autour du traitement des données personnelles et de la mise en conformité avec le RGPD dans le contexte de l'Inalco sont ici à votre disposition.
Ressources à venir
-
Les ressources sur le RGPD et les données personnelles pour la communauté de l'ESCP
Une sélection de ressources autour du traitement des données personnelles et de la mise en conformité avec le RGPD dans le contexte de l'ESCP Business School sont ici à votre disposition.
Ressources à venir
Les données de santé dans la recherche en SHS
Par la collecte et la (ré)utilisation de nombreuses informations lors des projets de recherche, les SHS mobilisent plusieurs types de données, parmi lesquelles des données personnelles et sensibles, mais aussi des données de santé. Une donnée de santé peut être définie comme une donnée personnelle relative à la santé physique ou mentale d’une personne, incluant les informations sur les soins, traitements, antécédents médicaux ou tout état de santé. Cette définition inclut un ensemble étendu d'informations, et ces données sont donc susceptibles d'être adressées par les SHS, qui doivent alors respecter un cadre légal singulier.
Le traitement des données de santé implique en effet des réglementations particulières. Les disciplines des SHS ne sont pas concernées par la réglementation des recherches organisées et pratiquées directement sur les personnes (Loi Jardé) mais par le cadre réglementaire des Recherches n'impliquant pas la personne humaine (RNIPH). Les exemples de RNIPH sont ainsi nombreux : recherches à partir de données déjà collectées dans le cadre de soins normaux sans but initial de recherche scientifique, données collectées pour la recherche mais sans développement de connaissances biologiques ou médicales, thèse pourtant sur des données de dossiers médicaux anonymisés, évaluation des pratiques professionnelles des soignants…
En conséquence, des procédures sont à mettre en œuvre afin de garantir la protection de ces données particulièrement sensibles, en suivant des Méthodologies de référence (MR), à définir et appliquer selon le projet. L'une d'entre elles, la MR-004, est particulièrement mobilisée dans le cadre des activités de recherche en SHS : elle encadre les recherches d'intérêt public réutilisant des données des santé déjà collectées (dossier médicaux, enquêtes déjà réalisées...).
Les ressources sélectionnées par l’équipe de CoDataSorb vous permettront de comprendre les enjeux autour des données de santé en SHS ainsi que les démarches réglementaires à mettre en œuvre afin de garantir la sécurité de ces données particulièrement sensibles.
Les exemples de RNIPH sont notamment issus et adaptés du poster de l'Université de Lorraine ("Les données de recherche dans le domaine de la santé").
-
Les données de santé en SHS : les ressources essentielles
Les données de santé soulèvent de nombreuses questions : Comment définit-on une donnée de santé ? En quoi diffère-t-elle d'une donnée personnelle ou sensible ? Les SHS sont-elles amenées à collecter et traiter des données de santé ? Existe-t-il des démarches différentes pour cette typologie de données de recherche ? Cette sélection de ressources vous apportera des premiers éléments de réponse.
Le "logigramme sur les données de recherche en SHS (personnelles, sensibles, de santé)" de CoDataSorb permet d'identifier les démarches adaptées selon le type de données mobilisées dans le cadre d'un projet de recherche. Les données personnelles, données sensibles et données de santé nécessitent en effet des mises en conformité singulières afin d'assurer leur protection, dans la mesure où elles concernent des personnes physiques.
CNIL, "Qu'est-ce qu'une donnée de santé ?"
Cet article de la CNIL revient sur la définition des données de santé telle que décrite par le RGPD, et les conséquences pratiques qui s'en suivent. La CNIL liste ensuite certains types d'informations susceptibles d'appartenir à la classification de données de santé. La définition large des données de santé et la diversité des types d'informations pouvant appartenir à cette classification démontrent que toutes les disciplines, y compris les sciences humaines et sociales, sont susceptibles d'être amenées à les collecter et traiter.Les méthodologies de référence (MR) et la MR-004
L'utilisation des données de santé dans le cadre de la recherche induit l'application de procédures spécifiques. Les recherches en SHS mobilisant des données de santé sont encadrées par des Méthodologies de référence (MR), appliquées dans le cadre d'activités de recherche n'impliquant pas la personne humaine (RNPH). L'une des procédures principales pour ces disciplines est la MR-004, encadrant les recherches d'intérêt public réutilisant des données des santé déjà collectées (dossier médicaux, enquêtes déjà réalisées...).
Les ressources sélectionnées vous permettront d'identifier les démarches à entreprendre autour des donnés de santé, en particulier concernant la MR-004 susceptible d'être adressée dans de nombreux projets de recherche en SHS.L'Université de Strasbourg et son questionnaire pour identifier les formalités réglementaires adaptées à son projet de recherche en santé (SHS inclues)
Grâce à quelques questions, ce questionnaire en ligne permet d’identifier les démarches à suivre au sein d'un projet de recherche, en tenant compte notamment de la loi sur la recherche impliquant la personne humaine (loi Jardé), du Règlement général sur la protection des données et de la loi Informatique et Libertés.Actecil et sa vidéo sur "les Méthodologies de référence (MR), quésaco ?"
En moins de 3 minutes, cette brève vidéo réalisée par Actecil présente les méthodologies de référence (MR), élaborées par la CNIL et à appliquer pour certains traitements de données de santé dans le cadre de la recherche. Les différentes MR s'appliquent à diverses spécificités de la recherche, impliquant directement ou non les personnes. C'est précisément au titre de recherche n'impliquant pas la personne humaine que les sciences humaines et sociales sont susceptibles de respecter l'application et la mise en conformité avec les MR, particulièrement MR-004, et avec le RGPD.CNIL, "Méthodologie de référence MR - 004 : Recherches n’impliquant pas la personne humaine, études et évaluations dans le domaine de la santé"
La CNIL met à disposition un article portant spécifiquement sur la MR-004 encadrant les traitements de données personnelles, en particulier les études portant sur la réutilisation des données. Cette méthodologie de référence est susceptible d'être appliquée dans le cadre de projet en sciences humaines et sociales mobilisant des données de santé. L'article revient sur les éléments centraux de la MR-004 : les objectifs poursuivis par ce traitement, les données personnelles concernées, les responsables de ce traitement, les durées de conservation, les destinataires et conditions d'accès à ces données, les questions de sécurité et de confidentialité, le cas des transferts des données hors de l'Union européenne.Health Data Hub, "Start kit pour la MR-004 : un kit pédagogique pour vous accompagner dans vos démarches"
La Plateforme des données de santé, couramment appelée Health Data Hub, propose un ensemble de documents pédagogiques et pratiques dans son "starter kit MR-004", qui permet de vérifier la conformité de son projet à la procédure MR-004. Ce dossier téléchargeable regroupe un guide pédagogique sur la MR-004, une checklist de conformité, des modèles de protocole scientifique et de note d'information individuelle, ainsi que la déclaration publique d'intérêt du responsable de traitement.Focus sur les espaces « Hébergement de Données de Santé » (HDS)
Parce qu'elles sont "particulièrement exposées aux risques de piratages informatiques" avec de lourdes conséquences et implications, les données de santé demande "un besoin accru de confidentialité et de protection" y compris pour leurs espaces d'hébergement et de stockage. Une certification a été mise en place afin d'attester du niveau de sécurité nécessaire pour ces données : la certification "Hébergement de Données de Santé" (HDS). Découvrez cette certification et son importance pour la protection des données et des personnes.
Les citations sont extraites de la page "Certification HDS" de l'IRD Data présentée ci-dessous.
IRD Data, "Certification HDS « Hébergement de Données de Santé »"
IRD Data met à disposition un article de synthèse sur la certification "Hébergement de Données de Santé" (HDS), revenant sur les enjeux de celle-ci, son champ d'application, les implications pour les établissements de recherche, ainsi qu'un focus sur le cas des données de santé anonymisés par rapport à la législation HDS.Focus sur la note d'information aux participants
Données de santé et règlementation : zoom sur la note d'information aux participants, une documentation essentielle lors du traitement de données de santé dans le cadre d'activité de recherche.
CNIL, "Recherche en santé : comment envoyer une note d’information dématérialisée aux participants ?"
La CNIL propose un article sur la mise en place de l'envoi d'une note d'information aux personnes concernées par le traitement de leurs données de santé dans le cadre de la recherche. Les sciences humaines et sociales mobilisant des données de santé et encadrées par certaines méthodologies de référence, notamment la MR-004, sont alors susceptibles de devoir mettre en place cette documentation. -
Pour aller plus loin autour des données de santé en SHS
Health Data Hub
La Plateforme des données de santé, couramment appelée Health Data Hub, est un groupement d'intérêt public dont l'objectif principal est le partage de données de santé provenant de sources variées afin de favoriser les activités de recherche. Les nombreuses missions du Health Data Hub s'organisent donc principalement autour de la mise à disposition sécurisée des données de santé pour la recherche. Afin de découvrir les différentes procédures et enjeux autour du partage et réutilisation de données de santé, Health Data Hube met à disposition des ressources sur leur site (articles, webinaires, MOOC).Health Data Hub, "Mode d’emploi de la MR-004"
Cette fiche pratique produite par le Health Data Hub synthétise les principaux éléments constitutifs de la MR-004 : les publics, projets de recherche et types de données concernées par cette méthodologie de référence, ainsi que les mesures de sécurité et formalités à mettre en œuvre.Health Data Hub, "MOOC : Les procédures d’accès aux données de santé en France"
Conçu par le Health Data Hub, ce MOOC aborde l'ensemble des procédures d'accès aux données de santé (Recherches impliquant la personne humaine (RIPH) et Recherches n'impliquant pas la personne humaine (RNIPH), les différentes MR...). Particulièrement pertinent pour comprendre le contexte de ces procédures, le MOOC est d'une durée d'environ 30 minutes. Une fiche de synthèse est téléchargeable (une fois le MOOC débuté), tout comme le support de présentation.DoRANum, "Les données de recherche dans le domaine de la santé"
L'Université de Lorraine propose une fiche synthétique sur la réglementation et les différentes procédures à mettre en œuvre autour des données de santé relatives aux Recherches impliquant la personne humaine (RIPH) et aux Recherches n'impliquant pas la personne humaine (RNIPH), les SHS étant susceptibles d'être concernées par les secondes.
Les images, un matériau de recherche spécifique
En tant que matériau de recherche, les images constituent des données singulières, attachées à un cadre législatif et éthique. Animées ou fixes, produites ou réutilisées, l'utilisation et le traitement des images dans des activités de recherche se doivent d'être anticipés.
Les ressources sélectionnées par CoDataSorb vous permettront d'obtenir des réponses aux questions juridiques et éthiques de la production et de la réutilisation d'images dans le cadre de vos projets de recherche.
-
Les images comme données et matériau de recherche : les ressources essentielles
La production, la réutilisation et le traitement des images sont encadrés par un contexte éthique et législatif qui est essentiel à connaître pour anticiper et mettre en œuvre une gestion vertueuse de ce type de données de recherche. L'application de l'article 28 publié en décembre 2025 de la Loi de programmation de la recherche (LPR) constitue une évolution importante du cadre réglementaire, avec la mise en place de la licence collective étendue qui facilite l’utilisation des images dans les publications en accès ouvert. Cette mesure modifie les démarches et pratiques associées, et la mise à jour de la documentation disponible est progressivement déployée.
Comité pour la science ouverte, "Simplification de l’utilisation des images dans les publications scientifiques en accès ouvert"
Dans cet article de synthèse, le Comité pour la science ouverte présente la mise en œuvre de la licence collective étendue, prévue par l'article 28 de la Loi de programmation de la recherche et déployé à partir de décembre 2025 : simplification des procédures administratives, guide méthodologique de l'Institut national d'Histoire de l'Art (INHA) en production prochaine, apport de la mesure pour les SHS.DoRANum, Inist-CNRS, Université de Lorraine, MSH Lorraine : "Collecter ou réutiliser des images fixes ou animées : questions juridiques et éthiques"
Conçu par l'Inist-CNRS, l'Université de Lorraine et la MSH Lorraine, ce guide interactif revient sur les questions juridiques et éthiques de la production et de la réutilisation d'images fixes et animées dans plusieurs contextes (thèse, publication, cours). Attention néanmoins : cette ressource a été produite avant l'application du nouveau cadre réglementaire de la licence collective récemment déployé, et les informations contenues sont susceptibles d'évoluer.Carnet Hypothèses, "Questions éthique et droit en SHS" : Photos, vidéos, dessins : Droits d’utilisation
Cet article du carnet Hypothèse "Questions éthique et droit en SHS" propose, par l'étude de cas concrets, de présenter le cadre juridique et éthique autour de la production d'images animées ou fixes ainsi que leur réutilisation. Attention néanmoins : cette ressource a été produite avant l'application du nouveau cadre réglementaire de la licence collective récemment déployé, et les informations contenues sont susceptibles d'évoluer.GT Juridique du GTSO Couperin, "Ressources complémentaires pour comprendre les images et droit d'auteur"
Le Groupe de Travail Juridique du consortium Couperin (GTSO Couperin) propose un répertoire de ressources autour des questions d'images et des droits d'auteur, en particulier dans le contexte de réutilisation des images dans les travaux scientifiques (fiche synthétique et guide complet du GT, relai de ressources de référence sur le cadre juridique général, sur l'utilisation des images dans un cadre pédagogique, institutionnel, et scientifique). Attention néanmoins : ce répertoire de ressources a été produit avant l'application du nouveau cadre réglementaire de la licence collective récemment déployé, et les informations contenues sont susceptibles d'évoluer. -
La documentation sur les images pour les établissements de Sorbonne Alliance
Ce modèle complet encadre la cession de droits à l’image et l’autorisation de diffusion. Il formalise non seulement l’accord de la personne concernée pour la captation, mais prévoit également, sur le plan juridique, les conditions de réutilisation et de rediffusion ultérieure des contenus. Ce document est mis à disposition par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne
Ce modèle d’autorisation de droit à l’image permet de recueillir l’accord écrit de la personne concernée pour la captation et l’utilisation de son image dans un cadre défini. Ce document est mis à disposition par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne
Les données de recherche en dehors du contexte de l’Union européenne
Dans le cadre des activités de recherche, les données sont susceptibles d'être collectées dans des terrains extra-européens, ou bien être transmises dans des pays situés en dehors de l'Union européenne (UE). Ces situations mobilisent des démarches et préconisations singulières en matière de protection des données et de protection des personnes, et de gestion des données de manière générale.
Les ressources sélectionnées par CoDataSorb vous permettront de comprendre les enjeux du transfert de données hors UE et les outils de conformité à disposition, ainsi que de la collecte de données sur des terrains extra-européens.
-
Les données transférées hors de l’Union européenne
Le transfert de données (de recherche, personnelles, sensibles) en dehors de l'UE comporte des conséquences en matière de protection et de sécurité, ainsi que la mise en place de garanties et d'outils juridiques spécifiques.
Actecil et sa vidéo "Les transferts de données hors UE"
En moins de 2 minutes, cette brève vidéo réalisée par Actecil présente ce qu'implique le transfert de données en dehors de l'Union européenne (critère de niveau de protection adéquate, garanties juridiques et de sécurité à déployer).Cette fiche pratique proposée par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne, présente le cadre juridique, le processus à suivre et les principales étapes et obligations à respecter pour tout transfert de données personnelles hors de l’UE.
Actecil et sa vidéo "Les transferts hors UE : les clauses contractuelles"
En moins de 3 minutes, cette brève vidéo réalisée par Actecil présente un outil juridique, les clauses contractuelles types (CCT), des modèles de contrat adoptés par la Commission européenne structurant le transfert de données personnelles.CNIL, "Transfert de données : les clauses contractuelles types (CCT) de la Commission européenne"
Cet article de la CNIL revient sur les clauses contractuelles types (CCT) encadrant "les transferts de données personnelles effectués par des responsables de traitement vers des destinataires situés hors de l’Union européenne". Sont ainsi abordés le périmètre d'action de ces contrats et sur les étapes qui structurent leur mise en place.CNIL, "La carte sur la protection des données dans le monde"
Cette carte interactive de la CNIL permet d’identifier dans lesquels il est possible de transférer des données personnelles et sous quelles conditions, grâce aux informations sur la législation spécifique et les autorités de protection des données compétentes.DLA Piper, "Data Protection Laws of the World"
Le cabinet d'avocats international DLA Piper met à disposition une synthèse des principales dispositions légales en matière de protection des données dans différents pays, avec la possibilité de les comparer facilement.CNIL, "Transférer des données hors de l'UE"
La CNIL propose un ensemble de ressources relatives au transfert des données en dehors de l'Union européenne, qu'il est possible de réaliser dans un cadre sécurisé grâce à un niveau de protection adapté. La CNIL revient ainsi sur le cadre général prévu par le RGPD, sur le niveau de protection des données des pays selon les critères européens, sur les outils juridiques disponibles (clauses contractuelles types, analyse d'impact des transferts des données). -
Les données collectées sur des terrains extra-européens
Les données collectées sur des terrains extra-européens impliquent des considérations spécifiques pour toutes les étapes du cycle de vie des données de recherche, de la planification aux outils d'analyse, aux façons de les exposer et de les préparer à être réutilisées.
Carnet Hypothèses "DIgital STudies Africa, Asia, Middle East (DISTAM)" autour de la transition numérique des études moyen-orientales, africaines et asiatiques en France
Ce carnet Hypothèses du consortium d'Huma-Num DISTAM (DIgital STudies Africa, Asia, Middle East) met à disposition des ressources et propose une veille autour des outils numériques pour la recherche autour de langues à graphies non-latines (moyen-orientales, africaines et asiatiques). Sont également abordées les questions de difficultés d'accès aux terrains de recherche ainsi que les différences avec les normes européennes en matière de politiques de numérisation.
Assurer la sécurité informatique des données et de ses matériaux de recherche
La sécurité informatique est une part intégrante des conditions du RGPD, qui oblige à la mise en place de mesures techniques et organisationnelles afin de protéger les données, à adapter selon les traitements et en fonction de la sensibilité des données de votre projet. Les acteurs de la recherche sont d'ailleurs explicitement concernés par cette obligation de sécurité des données, qui constitue une "condition essentielle pour bénéficier des libertés spécifiques prévues pour la recherche" (traitement de données sensibles, allongement des durées de conservation...). Mise en sécurité des données, conformité RGPD et activités de recherche sont donc par définition liées.
Par ailleurs, la question de la sécurité informatique dans le cadre des activités de recherche est par définition liée aux enjeux du stockage des données de recherche (importance des espaces de travail collaboratifs sécurisés, outils disponibles, préconisations…). Pour plus d'informations sur le stockage des données de recherche, consultez aussi la page dédiée dans [Stockage].
Les ressources sélectionnées par CoDataSorb vous permettront de comprendre les enjeux de la sécurité des données, ainsi que les obligations et préconisations qui y sont associées.
Citation et texte adapté issus de la fiche 11 "Sécurité des données" du Guide de conformité RGPD pour la recherche en SHS, de Rebecca Rousseau, adjointe DPO-RSSI de l'Université Paris 1 Panthéon-Sorbonne.
-
La sécurité informatique : les ressources essentielles
La sécurisation des données est un volet essentiel de la protection des personnes. À ce titre, les données de recherche, et tout particulièrement les données personnelles, doivent bénéficier de mesures de sécurité techniques et organisationnelles.
CNIL, "La sécurité des données personnelles"
La CNIL propose un guide complet présentant, fiche par fiche, l'ensemble des mesures de sécurité informatique qu'il est possible d'appliquer pour protéger les données numériques comprenant des données personnelles.CNIL, "Recherche scientifique (hors santé) : les mesures de sécurité et de confidentialité des données personnelles"
Cet article de la CNIL présente les principales mesures de sécurité à appliquer dans un projet de recherche impliquant des données personnelles, en s'attachant spécifiquement sur le contexte de la recherche.Le support de la formation éponyme dispensée à l’Université Paris 1 Panthéon-Sorbonne par François Descubes, DPO de l'université, permet d'introduire les notions de risque informatique, tout en reprenant des exemples de mesures de sécurité avec des exemples concrets.
Cette fiche pratique proposée par Rebecca Rousseau, adjointe DPO et RSSI de l'Université Paris Panthéon-Sorbonne, présente le cadre juridique de la sécurisation des données de recherche, les types de risques à anticiper, les mesures de sécurité à mettre en œuvre (techniques, organisationnelles), les indications à fournir dans la fiche du registre de traitement.
Focus sur quelques bonnes pratiques de sécurité
La sécurité en acte : quelques recommandations en matière de sécurité des usages pro-perso, des pratiques vertueuses lors de déplacements.
Cybermalveillance, "la fiche pratique sur la sécurité des usages pro-perso"
Le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) met à disposition une fiche synthétique revenant sur 10 recommandations et pratiques vertueuses en matière de sécurité des usages professionnels- personnels.ANSSI, le guide sur la sécurité numérique "Bonnes pratiques à l’usage des professionnels en déplacement" et ANSSI, "le passeport de conseils aux voyageurs pour renforcer la sécurité numérique lors de ses déplacements"
L'Agence nationale de la sécurité des systèmes d'information (ANSSI) met à disposition de nombreuses ressources, dont ces guides présentant un ensemble de recommandations pour l’utilisation du matériel informatique à l’étranger (bonnes pratiques et mesures de sécurité à appliquer).Applications méthodologiques : "Comment faire si..."
Quelques applications méthodologiques de sécurité, préventives et réactives, face aux risques informatiques auxquels peuvent être confrontées les données personnelles et de recherche.
CNIL, "Comment chiffrer ses documents et ses répertoires ?"
Cet article de la CNIL offre des conseils et des explications sur la mise en œuvre pratique du principe fondamental de chiffrement des données, une bonne pratique de sécurité couramment exigée.Cybermalveillance, "Comment réagir en cas de fuite ou violation de données personnelles ?"
Le GIP Action contre la Cybermalveillance propose un article synthétique sur les actions à mener en cas de fuite ou de violation des données personnelles (préventions, cadre légal, démarches). -
Focus sur la souveraineté numérique et la gouvernance des données
La sécurité informatique pour les activités de recherche est fortement liée aux enjeux croissants de la souveraineté numérique, de l'autonomie stratégique et de la gouvernance des données de recherche, thématiques de plus en plus structurantes à l'échelle internationale, nationale et des établissements.
Isabelle Blanc et Anne Laurent, "Données de recherche : caractérisation des fonctions clés liées à leur gestion, leur exploitation, leur diffusion et leur utilisation"
Le Comité pour la science ouverte (CoSo) propose un article de synthèse du rapport d’Isabelle Blanc et Anne Laurent pour le MESR, "Données de recherche : caractérisation des fonctions clés liées à leur gestion, leur exploitation, leur diffusion et leur utilisation". Ce rapport revient notamment sur l'enjeu primordial et structurant de la gouvernance des données, qui occupe un "rôle transversal et stratégique", "essentiel pour définir un cadre global à l’échelle d’un établissement, garantir la conformité aux normes et soutenir la souveraineté numérique". L'article renvoie vers le rapport, disponible pour consultation et téléchargement sur HAL et dans lequel le chapitre final et conclusif est dédié à la gouvernance des données (chapitre 6, "La gouvernance des données de la recherche : un rôle stratégique au cœur de l'organisation de la recherche").Ministère de l'enseignement supérieur et de la recherche, "Politique des données, des algorithmes et des codes sources : Feuille de route 2021-2024"
La feuille de route 2021-2024 du MESR sur la politique des données, des algorithmes et des codes sources revient, notamment, sur l'importance d'une "meilleure gestion des données" via la mise en œuvre d'une véritable gouvernance des données de recherche, qui offre la possibilité de "favoriser la souveraineté numérique française et européenne" et "l'indépendance technologique".Un exemple d'application de la gouvernance des données à l'échelle d'un établissement, "L’Université de Lille se dote d'une gouvernance pour ses données"
La gouvernance des données se voit progressivement formellement implémentée au niveau des établissements de recherche, à l'instar de l'Université de Lille comme cet article le présente, illustrant une déclinaison de cet enjeu stratégique national.Ministère de l'enseignement supérieur et de la recherche, "IA et enseignement supérieur : formation, structuration et appropriation par la société"
Pour aller plus loin autour de la question de la gouvernance des données et de la souveraineté numérique, le rapport du MESR sur l'importance et le rôle des établissement supérieurs et de la recherche dans le contexte de l'Intelligence Artificielle (IA) souligne l'enjeu d'assurer la "souveraineté numérique" et la "souveraineté des données" face à ce développement technologique. -
Pour aller plus loin sur la sécurité informatique
Agence nationale de la sécurité des systèmes d'information
Autorité nationale de cybersécurité et de cyberdéfense, l'Agence nationale de la sécurité des systèmes d’information (ANSSI) a pour mission d'assurer la sécurité des systèmes d'information nationaux. Le service assure une veille et met à disposition une riche documentation en matière de sécurité numérique.Action contre la Cybermalveillance
Le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) a pour mission de lutter contre les actes de cybermalveillance en assistant les victimes, en observant et anticipant les risques numériques, ainsi qu'en sensibilisant sur la cybersécurité. A ce titre, de nombreuses ressources et actualités sont proposées.CNIL, "Cybersécurité"
La CNIL propose un répertoire de ressources portant sur la cybersécurité (articles, guides, actualité).
Contacts
Une seule adresse mail générique à retenir pour contacter CoDataSorb, l'Atelier de la donnée de Sorbonne Alliance : codatasorb@sorbonne-alliance.fr
Besoin d'accompagnement pour la mise en conformité RGPD de votre projet de recherche ? Des questions spécifiques autour du traitement des données personnelles ? Contactez votre DPO !
- Université Paris 1 Panthéon-Sorbonne : dpo@univ-paris1.fr
- Université Sorbonne Nouvelle : dpd@sorbonne-nouvelle.fr
- Inalco : dpo@inalco.fr
- ESCP : dpo@escp.eu (pour le site web) / dataprotection@escp.eu (pour le droit d'accès, de modification, de suppression de données)