Un plan de conservation (retention timeline) indique combien de temps vous gardez vos enregistrements et transcriptions, où vous les stockez et quand vous les détruisez. Pour un dossier IRB, il doit aussi montrer comment vous limitez les risques (identifiants, accès, chiffrement) et comment vous gérez un « legal hold ». Ci-dessous, vous trouverez un guide pas à pas et un modèle à remplir, avec des timelines séparées pour l’audio, les transcriptions identifiables, les transcriptions dé-identifiées, les formulaires de consentement et les fichiers d’analyse.
Mot-clé principal : timeline de conservation des enregistrements et transcriptions.
Note : les règles exactes dépendent de votre pays, de votre université, de votre financeur et du type de données (santé, mineurs, etc.). Utilisez ce guide comme base et validez avec votre IRB, votre service juridique ou votre DPO si nécessaire.
Key takeaways
- Créez des timelines séparées : audio, transcript identifiable, transcript dé-identifié, consentements, fichiers d’analyse.
- Gardez l’audio le moins longtemps possible si vous n’en avez plus besoin après transcription et contrôle qualité.
- Documentez un « legal hold » : qui décide, quand vous stoppez la destruction, et comment vous reprenez ensuite.
- Préparez un audit trail simple : quoi, quand, qui, où, et méthode de destruction.
- Choisissez une logique claire de conservation : exigences de l’IRB/financeur, validation scientifique, gestion des contestations, minimisation des risques.
1) Ce que l’IRB attend (et ce qu’il n’aime pas)
En général, l’IRB veut voir un plan cohérent qui réduit le risque pour les participants tout en permettant de vérifier votre travail. Il n’attend pas une durée « parfaite », mais une durée justifiée et alignée avec votre protocole.
Un plan IRB-friendly répond à cinq questions simples : quelles données vous collectez, pourquoi vous les gardez, combien de temps, qui y accède, et comment vous les détruisez.
Ce qui pose souvent problème
- Une seule durée vague pour « toutes les données ».
- Pas de distinction entre données identifiables et dé-identifiées.
- Pas de règle sur les copies (emails, disques locaux, sauvegardes).
- Destruction non documentée (« on supprimera après l’étude » sans preuve).
- Oubli du scénario de litige ou d’enquête (legal hold).
2) Définir des catégories claires de fichiers (et les séparer)
Un plan de conservation marche mieux quand vous listez vos objets de données et leurs risques. La séparation suivante couvre la plupart des études qualitatives et mixtes.
A. Audio/vidéo bruts (recordings)
- Risque élevé : voix, visage, contexte, noms prononcés.
- Utilité : transcription, contrôle de la précision, citations, vérification.
B. Transcriptions identifiables
- Contiennent des noms, lieux, employeurs, détails uniques, ou tout identifiant direct/indirect.
- Souvent nécessaires au début (vérifier, corriger, coder).
C. Transcriptions dé-identifiées (ou pseudonymisées)
- Identifiants remplacés (ex. « [HÔPITAL] », « Participant 03 »).
- Risque plus faible, utile pour l’analyse, le partage interne, et parfois l’archivage.
D. Formulaires de consentement (et logs de consentement)
- Souvent séparés des données de recherche pour limiter les liens.
- Incluent signatures, dates, conditions de retrait, autorisations de citation.
E. Fichiers d’analyse
- Codes, mémos, matrices, scripts (R/Python), fichiers NVivo/Atlas.ti, tableaux.
- Peuvent contenir des extraits identifiables si vous copiez-collez des verbatims.
3) Choisir une durée : rationales de conservation (simples et défendables)
Votre durée doit suivre une logique. Voici des rationales courants que l’IRB comprend, avec des formulations faciles à réutiliser.
Rationales fréquents (à combiner)
- Validation scientifique : conserver assez longtemps pour relire les décisions de codage, vérifier des citations, ou répondre à des questions de relecture.
- Exigences du financeur / de l’institution : certaines politiques imposent un minimum (ou un maximum) de conservation.
- Gestion des contestations : garder les éléments clés pendant la fenêtre où un participant peut demander un retrait, ou où une enquête peut survenir.
- Minimisation des risques : réduire la durée des supports les plus sensibles (audio, identifiants).
- Réutilisation contrôlée : garder des données dé-identifiées pour analyses secondaires si le consentement le permet.
Bon réflexe : plus sensible = plus court
Une règle facile : gardez l’audio le plus court possible, puis gardez la version dé-identifiée plus longtemps si cela sert la science et respecte le consentement. Cette structure montre que vous prenez la confidentialité au sérieux.
Base utile : principes RGPD (si applicable)
Si vous travaillez avec des participants dans l’UE, le principe de limitation de la conservation du RGPD peut guider votre plan. Vous pouvez le citer de façon générale via le texte du RGPD.
4) Modèle à remplir : retention timeline IRB (audio, transcripts, consentements, analyse)
Copiez-collez ce modèle dans votre protocole, votre data management plan, ou une annexe. Remplissez les champs entre crochets.
4.1 Table de conservation (à mettre dans le protocole)
- Étude : [Nom / code]
- IRB : [Institution / numéro]
- PI (responsable) : [Nom]
- Début de la collecte : [Date]
- Fin prévue : [Date]
A) Audio/vidéo bruts
- Objectif : [Transcription / contrôle qualité / citations / autre]
- Stockage : [Serveur institutionnel chiffré / cloud approuvé / disque chiffré]
- Accès : [Rôles autorisés, ex. PI + 2 assistants]
- Durée : [ex. jusqu’à validation de la transcription + X jours/mois]
- Déclencheur de destruction : [ex. transcription finale approuvée + fin de période de retrait]
- Méthode : [suppression sécurisée / effacement conforme politique IT]
- Exceptions (legal hold) : [oui/non, voir section legal hold]
B) Transcriptions identifiables
- Objectif : [correction, horodatage, vérif citations]
- Format : [docx/txt] + [naming convention]
- Stockage : [répertoire restreint]
- Accès : [liste de rôles]
- Durée : [ex. jusqu’à production de la version dé-identifiée + X mois]
- Déclencheur de destruction : [ex. version dé-identifiée validée + audit interne terminé]
- Méthode : [suppression sécurisée + purge des versions]
C) Transcriptions dé-identifiées
- Objectif : [analyse / archivage / partage interne]
- Règles de dé-identification : [liste : noms, lieux précis, employeurs, événements rares, etc.]
- Stockage : [répertoire de recherche / dépôt approuvé]
- Accès : [équipe / accès sur demande]
- Durée : [ex. X années après publication / fin de projet]
- Destruction / archivage : [destruction ou transfert vers archive approuvée]
D) Formulaires de consentement
- Objectif : [preuve de consentement, conditions, retraits]
- Stockage : [séparé des données de recherche]
- Accès : [PI + admin IRB si requis]
- Durée : [durée institutionnelle / X années après fin de l’étude]
- Destruction : [selon politique institutionnelle; indiquer méthode]
E) Fichiers d’analyse (codes, scripts, bases de données)
- Objectif : [reproductibilité, relecture, publications]
- Contient des verbatims ? [oui/non; si oui, préciser niveau d’identifiants]
- Stockage : [repo institutionnel / dossier sécurisé]
- Durée : [souvent alignée sur transcripts dé-identifiés]
- Destruction : [suppression sécurisée; retrait des copies locales]
4.2 Timeline visuelle (à adapter)
- T0 (collecte) : enregistrement créé + contrôle accès + nommage.
- T0 + 1–14 jours : transcription produite, puis correction et validation.
- Après validation : dé-identification + création version « analyse ».
- Après dé-identification : destruction audio (si plus nécessaire) et destruction transcript identifiable selon règle.
- Fin du projet / publication : conservation des versions dé-identifiées + fichiers d’analyse selon durée choisie.
- Fin de conservation : destruction documentée + audit trail archivé.
5) Legal hold : quand vous devez arrêter la destruction
Un « legal hold » (ou hold administratif) signifie que vous stoppez la suppression prévue parce qu’un litige, une enquête, une demande officielle, ou un audit l’exige. Votre plan doit dire comment vous le déclenchez et qui le lève.
Quand envisager un hold
- Plainte d’un participant ou accusation de mauvaise conduite.
- Enquête institutionnelle (intégrité scientifique, harcèlement, conformité).
- Demande formelle d’une autorité (selon votre contexte).
- Notification du service juridique / conformité.
Mini-procédure (à copier)
- Déclenchement : [PI / juridique / conformité] notifie l’équipe par écrit.
- Périmètre : lister les dossiers concernés (ID participants, dates, types de fichiers).
- Action : suspendre toute destruction et bloquer les règles d’effacement automatique si possible.
- Accès : limiter à un petit groupe, journaliser les accès.
- Levée : uniquement par [juridique/conformité/IRB], par écrit.
- Reprise : reprendre la destruction selon la timeline, en notant l’écart.
6) Documenter la destruction : audit trail simple et crédible
Un audit trail n’a pas besoin d’un outil complexe. Il doit prouver que vous avez fait ce que vous avez promis, sans stocker plus de données sensibles.
Ce que votre audit trail doit contenir
- ID de l’objet : [ex. REC_2026-04-INT03.wav] ou hash si vous en utilisez.
- Catégorie : audio / transcript identifiable / transcript dé-identifié / consentement / analyse.
- Emplacement : [chemin logique, pas besoin d’URL publique].
- Action : créé / copié / dé-identifié / détruit / mis en archive.
- Date & heure : [timezone].
- Responsable : [nom ou rôle].
- Méthode : suppression sécurisée, effacement système, destruction papier (si consentements papier).
- Justification : fin de conservation / retrait participant / erreur / hold levé.
Modèle de log (CSV ou table)
- File_ID | Type | Participant_ID | Location | Action | Date | By | Method | Notes
Pièges courants (et comment les éviter)
- Copies cachées : interdisez le stockage local non chiffré, et définissez une règle pour les téléchargements.
- Sauvegardes : notez que les sauvegardes peuvent conserver des fichiers un temps; alignez-vous sur la politique IT.
- Partages email : évitez d’envoyer des audios en pièces jointes; utilisez un espace sécurisé.
- Verbatims dans l’analyse : si vous collez des citations dans un fichier de code, il devient sensible.
Common questions
1) Dois-je garder l’audio si j’ai une transcription ?
Seulement si vous en avez encore besoin (contrôle qualité, vérification de citations, procédures internes). Sinon, détruire l’audio plus tôt réduit fortement le risque.
2) Quelle est la différence entre dé-identifié et anonymisé ?
En pratique, « dé-identifié » veut souvent dire que vous avez retiré des identifiants, mais qu’un lien peut encore exister (ex. clé de correspondance). « Anonymisé » suppose qu’on ne peut plus ré-identifier, ce qui est plus difficile à garantir.
3) Où stocker la clé de correspondance (pseudonymes ↔ identités) ?
Stockez-la séparément, avec accès très limité, et une durée courte. Décrivez aussi quand vous la détruisez (souvent avant les données dé-identifiées).
4) Que faire si un participant demande le retrait de ses données ?
Suivez votre consentement et votre protocole. Notez la demande, identifiez les fichiers concernés, appliquez la suppression si elle est possible, puis documentez l’action dans l’audit trail.
5) Comment gérer les outils de transcription et la confidentialité ?
Vérifiez si votre institution autorise l’outil, où les données sont traitées, et quelles options existent (accords, stockage, suppression). Si vous utilisez une transcription automatique, prévoyez une étape de relecture, par exemple via un service de relecture de transcription.
6) Puis-je conserver des transcriptions dé-identifiées pour des analyses futures ?
Oui si le consentement le permet et si votre IRB l’approuve. Décrivez clairement l’objectif, l’accès, et la durée.
7) Comment aligner transcription, sous-titres et conservation ?
Si vous produisez des sous-titres ou des captions, considérez-les comme des dérivés de la transcription et appliquez la même logique de sensibilité. Si vous publiez une vidéo, vous pouvez aussi avoir besoin de services de closed caption et d’un plan de retrait si une citation pose problème.
Checklist finale (avant soumission IRB)
- J’ai séparé les timelines (audio, transcript identifiable, transcript dé-identifié, consentements, analyse).
- J’ai indiqué qui a accès et où les fichiers vivent.
- J’ai défini un déclencheur clair de destruction pour chaque catégorie.
- J’ai prévu le scénario legal hold (déclenchement + levée).
- J’ai un audit trail minimal pour prouver la destruction.
Si vous avez besoin d’un flux simple et fiable pour transformer des enregistrements en texte (et organiser vos versions identifiables et dé-identifiées), GoTranscript peut vous aider avec des professional transcription services. Cela facilite la gestion des fichiers, la relecture, et la préparation de livrables cohérents pour votre dossier IRB.