CRC / Azais Khalsi · 2024
1. Finalité du guide
Ce guide propose une adaptation opérationnelle de PRISMA 2020 aux revues systématiques de la littérature en criminologie cybernétique. Il a été conçu pour les travaux du CRC afin d’encadrer de manière rigoureuse l’identification, la sélection, l’évaluation et la synthèse des études portant sur la cybercriminalité, les cyberdélinquants, les victimes, les dispositifs de prévention, la réponse pénale, l’attribution, les marchés criminels numériques, les forums clandestins, les dynamiques psychosociales et les environnements techniques associés. PRISMA 2020 est d’abord une directive de reporting structurée autour d’une checklist de 27 items et d’un diagramme de flux, destinée à rendre les revues systématiques plus transparentes et complètes. Le texte de référence recommande de lire conjointement la déclaration PRISMA 2020, l’article d’explication-développement, ainsi que les modèles de flow diagram. (bmj.com)
Il faut d’emblée préciser un point méthodologique essentiel : PRISMA 2020 n’est pas, à lui seul, une méthode complète de conduite de revue, mais un standard de présentation et de transparence. Dans le champ cybercriminologique, cela signifie qu’il faut l’articuler avec un protocole de recherche explicite, des critères de sélection adaptés, un schéma d’extraction reproductible et une grille d’évaluation de la qualité des études. C’est précisément l’objet du présent guide. (bmj.com)
2. Pourquoi une adaptation à la cybercriminalité ?
La cybercriminalité pose des difficultés spécifiques qui justifient une adaptation de PRISMA :
- le champ est interdisciplinaire : criminologie, droit, sociologie, psychologie, informatique, cybersécurité, science politique, renseignement, économie numérique ;
- les objets étudiés sont hétérogènes : cyber-dependent crimes, cyber-enabled crimes, hacktivisme, rançongiciels, forums du darknet, phishing, cyberterrorisme, fraude, exploitation sexuelle en ligne, désinformation, marchés criminels ;
- la littérature est mêlée : articles académiques, rapports institutionnels, documents techniques, littérature grise, jurisprudence, livres, actes de colloques ;
- les études sont souvent non expérimentales, qualitatives, observationnelles, exploratoires, mixtes ou descriptives ;
- les terminologies varient fortement selon les disciplines et les pays, ce qui complique la recherche bibliographique.
Une revue systématique en cybercriminalité doit donc être plus explicite que dans d’autres domaines sur les définitions retenues, les frontières du corpus et les critères d’exclusion. Cette exigence est cohérente avec l’esprit de PRISMA 2020, qui insiste sur la transparence des choix méthodologiques, des sources, des stratégies de recherche et des raisons d’exclusion. (bmj.com)
3. Type de revue : commencer par bien qualifier l’ambition
Avant toute recherche, l’équipe doit indiquer quel type de revue elle mène. En cybercriminalité, on rencontre principalement quatre formats :
A. Revue systématique classique
Elle répond à une question précise et structurée, avec critères d’inclusion/exclusion, sélection rigoureuse et synthèse analytique.
B. Revue systématique mixte
Elle combine études quantitatives, qualitatives et juridiques, ce qui est fréquent en criminologie cyber.
C. Scoping review
Elle sert à cartographier un champ encore dispersé, émergent ou conceptuellement flou. C’est souvent pertinent pour des thèmes comme les crimes liés au métavers, les trajectoires de cyberdélinquance ou les communautés clandestines. Des travaux récents sur des crimes facilités par le métavers ont précisément mobilisé une logique de scoping review. (ScienceDirect)
D. Revue systématique juridico-criminologique
Elle croise littérature empirique, doctrine et matériaux normatifs. Elle est utile pour des sujets comme la réponse pénale au phishing, la responsabilisation des plateformes, ou la cybercriminalité transfrontière.
Règle CRC : si la question porte sur l’ampleur, les facteurs associés, les profils, les trajectoires, les réponses institutionnelles ou la comparaison d’études empiriques, on privilégie la revue systématique. Si la question porte sur la cartographie d’un champ émergent et mal stabilisé, on peut justifier une scoping review, tout en conservant une discipline PRISMA dans le reporting.
4. Architecture générale du protocole
Le protocole doit être rédigé avant le lancement de la sélection. Il comprendra au minimum :
- titre provisoire ;
- équipe et rôles ;
- question de recherche ;
- cadre théorique ;
- critères PICOS adaptés ;
- sources documentaires ;
- équations de recherche ;
- procédure de dédoublonnage ;
- procédure de sélection ;
- procédure d’extraction ;
- grille d’évaluation de la qualité ;
- stratégie de synthèse ;
- limites anticipées ;
- calendrier ;
- versioning du protocole.
PRISMA 2020 recommande de signaler si un protocole existe et où il est accessible. Même sans enregistrement public formel, le CRC doit conserver une version datée, numérotée et archivée. (bmj.com)
5. Adapter le modèle PICOS à la cybercriminalité
Le modèle PICOS est classiquement utilisé pour structurer les questions de revue. En cybercriminalité, il doit être légèrement assoupli.
5.1. Définition adaptée
- P – Population / Problem / Phenomenon
Population étudiée ou phénomène criminologique : cyberdélinquants, victimes, enquêteurs, communautés en ligne, marchés criminels, incidents, dispositifs répressifs, corpus jurisprudentiels. - I – Intervention / Interest / Exposure
Intervention ou facteur étudié : campagne de prévention, dispositif policier, technique criminelle, exposition à une plateforme, usage d’un outil, variable psychosociale, réforme pénale. - C – Comparator / Context
Comparateur ou contexte : autre groupe, autre environnement, avant/après, autre pays, autre période, autre type de cybercrime ; ou absence de comparateur explicite dans les études qualitatives. - O – Outcomes
Résultats : prévalence, récidive, dommages, victimisation, succès de détection, effets préventifs, profils, facteurs de risque, réponses pénales, stratégies d’évitement, dynamiques de marché. - S – Study design
Type d’étude : qualitative, quantitative, mixte, étude de cas, analyse documentaire, revue, analyse de réseau, ethnographie numérique, jurisprudence analysée, rapport institutionnel.
PRISMA 2020 ne prescrit pas PICOS comme seule structuration universelle, mais il demande que les critères d’éligibilité et la logique de sélection soient explicitement rapportés. L’usage de PICOS reste méthodologiquement compatible avec cet objectif. (bmj.com)
5.2. Modèle PICOS-Cyber
Pour la criminologie cybernétique, je recommande un PICOS-Cyber :
- P : population / phénomène criminologique numérique
- I : mécanisme, exposition, intervention ou modalité cyber
- C : contexte comparatif ou absence de comparateur justifiée
- O : outcome criminologique, pénal, victimologique, technique ou social
- S : design d’étude
- T : temporalité
- J : juridiction
- D : type de données
Le protocole peut donc utiliser un tableau élargi.
Exemple 1 : trajectoires vers la cyberdélinquance
- P : individus impliqués dans des cybercrimes dépendants
- I : facteurs d’entrée dans la cyberdélinquance
- C : cyberdélinquants vs délinquants hors ligne ou novices vs experts
- O : initiation, spécialisation, désistance
- S : études qualitatives, quantitatives, mixtes
- T : 2000–2026
- J : Europe, Amérique du Nord
- D : entretiens, questionnaires, données judiciaires
Exemple 2 : efficacité des campagnes anti-phishing
- P : salariés, étudiants, agents publics
- I : formation ou sensibilisation
- C : groupe contrôle / avant-après / autre modalité
- O : taux de clic, signalement, résilience comportementale
- S : essais, quasi-expériences, études observationnelles
- T : 2015–2026
- J : tous pays
- D : données comportementales ou organisationnelles
6. Formulation de la question de recherche
La question doit être assez étroite pour permettre une sélection défendable, mais assez large pour ne pas manquer les terminologies concurrentes.
Bons exemples
- Quels facteurs individuels, sociaux et techniques sont associés à l’entrée dans les cybercrimes dépendants ?
- Quelles formes de victimisation sont associées au phishing dans la littérature empirique ?
- Comment les études empiriques décrivent-elles les trajectoires de désistance des cyberdélinquants ?
- Quels effets mesurés des programmes de sensibilisation au phishing sont rapportés entre 2015 et 2026 ?
Mauvais exemples
- Qu’est-ce que la cybercriminalité ?
- Tout savoir sur les cybercriminels.
- Comment lutter contre le numérique dangereux ?
La question doit apparaître dès l’introduction et être reprise mot pour mot, ou quasi mot pour mot, dans les critères d’éligibilité.
7. Définition du périmètre documentaire
En cybercriminalité, le périmètre doit être explicité sur trois plans.
7.1. Périmètre thématique
Il faut préciser ce que l’on inclut dans “cybercriminalité”. Par exemple :
- inclus : cyber-dependent crime, cyber-enabled fraud, phishing, ransomware, intrusion, marchés illicites en ligne, exploitation sexuelle numérique, hacktivisme, cyberterrorisme ;
- exclus : simple cybersécurité défensive sans angle criminologique, droit purement théorique sans lien avec pratiques ou réponses, articles techniques sans enjeu criminologique.
7.2. Périmètre disciplinaire
Décider si l’on inclut :
- criminologie ;
- sociologie ;
- psychologie ;
- droit ;
- cybersécurité ;
- science des données ;
- études de renseignement ;
- policy papers.
7.3. Périmètre linguistique
Le guide CRC peut prévoir :
- inclusion prioritaire : français, anglais ;
- inclusion secondaire selon équipe : espagnol, allemand ;
- exclusion motivée des langues non maîtrisées.
PRISMA 2020 demande que les restrictions de langue, de date, de type d’étude et de publication soient clairement indiquées. (bmj.com)
8. Sources documentaires à mobiliser
Une revue en cybercriminalité ne doit pas se limiter à une seule base. PRISMA 2020 insiste sur la description complète des bases, registres, autres sources et date de dernière recherche. (bmj.com)
8.1. Bases académiques minimales
- Scopus
- Web of Science
- PsycINFO
- Criminal Justice Abstracts
- PubMed si angle santé/psychologie/victimologie
- IEEE Xplore ou ACM Digital Library si angle technique utile
- Google Scholar, seulement en complément contrôlé
8.2. Littérature grise
- Europol
- ENISA
- UNODC
- Interpol
- CNIL, ANSSI, Européan Commission
- thèses
- rapports institutionnels
- working papers
8.3. Sources juridiques
- Légifrance
- EUR-Lex
- HUDOC
- bases de jurisprudence nationales
8.4. Recherche manuelle
- dépouillement des bibliographies ;
- recherche de citations descendantes ;
- auteurs-clés ;
- revues-clés.
9. Construction des équations de recherche
Le grand risque en cybercriminalité est de rater des articles à cause de la variation terminologique. Il faut donc construire la stratégie autour de trois couches :
Couche A : objet criminologique
cybercrime OR cyber-crime OR online crime OR digital crime OR cyber-dependent crime OR cyber-enabled crime
Couche B : phénomène ciblé
phishing OR ransomware OR darknet OR online fraud OR hacking OR carding OR cyberterrorism OR hacktivism
Couche C : angle de revue
systematic review OR empirical study OR victim* OR offender* OR pathway* OR risk factor* OR desistance OR prevention
Exemple
("cybercrime" OR "cyber-dependent crime" OR "online crime")
AND
("offender*" OR "cybercriminal*" OR "pathway*" OR "desistance" OR "risk factor*")
AND
("empirical" OR "qualitative" OR "quantitative" OR "mixed methods")
Chaque base doit avoir :
- son équation exacte ;
- la date de recherche ;
- le nombre de résultats obtenus ;
- les filtres appliqués.
10. Critères d’inclusion et d’exclusion
Ils doivent être définis avant le screening.
10.1. Critères d’inclusion possibles
- publication entre 2010 et 2026 ;
- étude empirique ou revue utile selon la question ;
- thème relevant explicitement de la cybercriminalité ;
- présence d’un angle criminologique, juridique, victimologique ou de réponse institutionnelle ;
- texte intégral accessible ;
- langues retenues ;
- population ou phénomène correspondant au PICOS.
10.2. Critères d’exclusion possibles
- article purement technique de détection sans angle criminologique ;
- éditorial non documenté ;
- billet d’opinion ;
- doublon ;
- texte hors sujet malgré mot-clé proche ;
- étude sur “cybersecurity awareness” sans lien avec crime ;
- revue sans méthode si l’on cherche des études primaires ;
- article ne distinguant pas clairement le phénomène étudié.
Bon principe CRC
À côté de chaque critère, écrire :
- justification
- exemple concret
- cas frontière
11. Processus de sélection en deux temps
PRISMA 2020 exige de rapporter le processus de sélection, le nombre de reviewers et la manière de résoudre les désaccords. (bmj.com)
11.1. Étape 1 : screening titres/résumés
Deux évaluateurs indépendants examinent :
- pertinence apparente ;
- conformité thématique ;
- conformité minimale aux critères.
Décisions :
- inclure ;
- exclure ;
- incertain.
11.2. Étape 2 : lecture texte intégral
Deux évaluateurs statuent à nouveau.
Chaque exclusion doit être codée par raison principale.
Raisons d’exclusion types
- hors thème
- mauvaise population / mauvais phénomène
- design non admissible
- absence de données exploitables
- texte non accessible
- doublon tardif
- langue non retenue
11.3. Arbitrage
En cas de désaccord :
- discussion entre les deux évaluateurs ;
- si désaccord persistant : troisième arbitre.
12. Diagramme de flux PRISMA 2020 adapté CRC
PRISMA fournit des modèles de flow diagram pour les revues nouvelles ou mises à jour, avec comptage des résultats identifiés, retirés, examinés, exclus et inclus. (PRISMA statement)
Structure adaptée
- Identification
- enregistrements identifiés dans bases
- enregistrements identifiés par autres méthodes
- doublons retirés
- enregistrements marqués inéligibles par automatisation éventuelle
- Screening
- titres/résumés examinés
- titres/résumés exclus
- Éligibilité
- rapports recherchés
- rapports non obtenus
- textes intégraux évalués
- textes exclus avec motifs
- Inclusion
- études incluses dans la synthèse qualitative
- études incluses dans la synthèse quantitative, si applicable
Spécificité cybercriminalité
Il est utile d’ajouter dans l’annexe :
- nombre de textes juridiques ;
- nombre d’études empiriques ;
- nombre de rapports institutionnels ;
- nombre de documents techniques inclus hors analyse principale.
13. Extraction des données : matrice standard CRC
PRISMA 2020 demande de décrire quelles données ont été cherchées, comment elles ont été extraites, et si cela a été fait par plusieurs reviewers. (bmj.com)
13.1. Variables minimales
- référence complète ;
- pays / juridiction ;
- discipline principale ;
- année ;
- objectif de l’étude ;
- définition de la cybercriminalité utilisée ;
- type de cybercrime ;
- population / échantillon ;
- méthode ;
- source des données ;
- taille de l’échantillon ;
- variables ou thèmes ;
- principaux résultats ;
- limites mentionnées ;
- qualité méthodologique ;
- observations CRC.
13.2. Variables recommandées en cybercriminologie
- distinction cyber-dependent / cyber-enabled ;
- dimension online only / online-offline ;
- niveau d’analyse : individu / groupe / plateforme / marché / institution ;
- type d’acteur : auteur, victime, intermédiaire, police, juge, plateforme ;
- contexte géopolitique ou juridictionnel ;
- niveau de technicité du crime ;
- présence de données issues de forums / darknet / OSINT ;
- type de preuve mobilisée.
13.3. Modèle de fiche d’extraction
ID étude :
Référence :
Pays/Juridiction :
Année :
Champ disciplinaire :
Question de recherche :
Type de cybercrime :
Définition utilisée :
Population/Corpus :
Méthode :
Données :
Échantillon :
Résultats principaux :
Limites :
Niveau de preuve :
Score qualité :
Commentaires CRC :
14. Grilles d’évaluation de la qualité : principe général
PRISMA 2020 demande de rapporter les méthodes utilisées pour évaluer le risk of bias ou, plus largement, la qualité des études incluses. (bmj.com)
En cybercriminalité, une seule grille universelle n’est pas réaliste. Il faut une stratégie par type d’étude.
14.1. Études quantitatives
Évaluer :
- clarté de la question ;
- qualité de l’échantillonnage ;
- validité des mesures ;
- qualité des variables ;
- contrôle des biais/confondants ;
- robustesse statistique ;
- transparence analytique ;
- cohérence des conclusions.
14.2. Études qualitatives
Évaluer :
- adéquation question/méthode ;
- description du terrain ou corpus ;
- stratégie d’échantillonnage ;
- transparence de codage ;
- réflexivité ;
- saturation / densité analytique ;
- crédibilité des interprétations.
14.3. Études mixtes
Évaluer séparément le quantitatif et le qualitatif, puis :
- qualité de l’intégration ;
- cohérence du design mixte ;
- articulation des résultats.
14.4. Études juridiques/doctrinales
Évaluer :
- précision de la question juridique ;
- qualité des sources normatives ;
- rigueur de l’interprétation ;
- distinction entre droit positif, doctrine et prospective ;
- contextualisation comparative ;
- explicitation des limites.
15. Proposition de grille CRC d’évaluation standardisée
15.1. Grille commune sur 10 critères
Chaque critère est noté :
- 0 = insuffisant
- 1 = partiel
- 2 = satisfaisant
Critères :
- Question de recherche explicite
- Définition claire de l’objet cybercriminel
- Pertinence du design
- Transparence des données / sources
- Description de l’échantillon ou corpus
- Rigueur analytique
- Prise en compte des biais ou limites
- Solidité des résultats
- Cohérence entre résultats et conclusions
- Utilité pour la question de revue
15.2. Interprétation
- 0–6 : qualité faible
- 7–13 : qualité modérée
- 14–17 : bonne qualité
- 18–20 : très bonne qualité
15.3. Niveau de preuve CRC
En plus du score, classer :
- A : preuve forte
- B : preuve utile mais limitée
- C : apport exploratoire
- D : faible fiabilité pour la synthèse principale
16. Gestion des biais spécifiques à la cybercriminalité
Les revues sur la cybercriminalité doivent ajouter une vigilance méthodologique particulière sur :
Biais de définition
Un article peut parler de “cybercrime” en incluant des objets totalement différents d’un autre.
Biais de visibilité
Les cybercrimes détectés ne sont pas forcément les plus fréquents, mais les plus visibles.
Biais institutionnel
Les rapports policiers ou institutionnels peuvent refléter les priorités de détection plus que la réalité globale.
Biais technique
Certains travaux confondent incident cyber, vulnérabilité et cybercriminalité.
Biais juridictionnel
Les différences de qualification pénale entre pays faussent les comparaisons directes.
Biais de publication
Les sujets médiatiques comme ransomware ou darknet sont surreprésentés.
17. Stratégies de synthèse
PRISMA 2020 demande d’expliquer comment les résultats ont été synthétisés. (bmj.com)
17.1. Synthèse narrative structurée
La plus fréquente en cybercriminologie.
Organisation possible :
- par type de cybercrime ;
- par auteur/victime ;
- par juridiction ;
- par méthode ;
- par facteurs de risque ;
- par réponses institutionnelles.
17.2. Synthèse thématique
Utile pour les études qualitatives ou mixtes.
Exemple :
- motivations ;
- apprentissage technique ;
- socialisation en ligne ;
- neutralisation morale ;
- désistance ;
- rapport au risque.
17.3. Synthèse quantitative
Possible si les études sont assez homogènes.
Sinon, préférer tableau comparatif + synthèse prudente.
17.4. Cartographie conceptuelle
Très utile pour les champs émergents :
- concepts ;
- catégories d’acteurs ;
- mécanismes ;
- zones aveugles ;
- conflits terminologiques.
18. Structure recommandée du rapport final
18.1. Titre
Doit indiquer :
- revue systématique / scoping review ;
- thème précis ;
- période ou champ.
18.2. Résumé
Conforme au résumé PRISMA 2020 quand possible. PRISMA fournit aussi une checklist spécifique pour les abstracts. (PRISMA statement)
18.3. Introduction
- contexte ;
- justification ;
- question ;
- objectifs.
18.4. Méthodes
- protocole ;
- critères d’éligibilité ;
- sources ;
- stratégie de recherche ;
- sélection ;
- extraction ;
- évaluation qualité ;
- synthèse.
18.5. Résultats
- diagramme PRISMA ;
- caractéristiques des études ;
- résultats de l’évaluation qualité ;
- synthèse des résultats.
18.6. Discussion
- interprétation ;
- limites des études ;
- limites de la revue ;
- implications pour recherche, pratique et politique publique.
18.7. Conclusion
- réponse à la question ;
- angles morts ;
- priorités futures.
18.8. Annexes
- équations par base ;
- grille d’extraction ;
- grille d’évaluation ;
- liste des études exclues au texte intégral avec motif principal ;
- diagramme PRISMA.
19. Modèle CRC de tableau “caractéristiques des études”
| ID | Référence | Pays | Type cybercrime | Population/Corpus | Méthode | Données | Résultats clés | Qualité |
|---|
20. Modèle CRC de tableau “raisons d’exclusion au texte intégral”
| Référence | Motif principal d’exclusion |
|---|---|
| X | Hors phénomène |
| Y | Pas d’étude empirique |
| Z | Texte non accessible |
21. Modèle CRC de tableau “synthèse analytique”
| Thème | Nombre d’études | Tendances convergentes | Divergences | Niveau de preuve |
|---|
22. Check-list opérationnelle CRC avant lancement
Avant la recherche
- question validée ;
- définitions stabilisées ;
- protocole daté ;
- bases choisies ;
- équations testées ;
- critères rédigés.
Avant le screening
- formulaire de sélection prêt ;
- codebook des motifs d’exclusion prêt ;
- formation des reviewers effectuée ;
- test pilote sur 20 à 50 références.
Avant l’extraction
- matrice d’extraction testée ;
- grille de qualité testée ;
- règles d’arbitrage validées.
Avant la rédaction finale
- diagramme PRISMA rempli ;
- toutes les dates de recherche notées ;
- toutes les équations archivées ;
- toutes les exclusions majeures documentées.
23. Recommandations spécifiques CRC pour les revues en criminologie cybernétique
Recommandation 1
Toujours inclure un paragraphe de définition opératoire du phénomène étudié.
Recommandation 2
Toujours distinguer :
- cybercrime comme catégorie juridique,
- cybercrime comme catégorie criminologique,
- cyber incident comme catégorie technique.
Recommandation 3
Ne pas mélanger sans le dire :
- études empiriques,
- doctrine juridique,
- rapports institutionnels,
- articles techniques.
Recommandation 4
Prévoir un tableau des biais de comparabilité internationale.
Recommandation 5
Pour les sujets émergents, expliciter pourquoi une synthèse narrative ou cartographique est préférée à une méta-analyse.
24. Exemple de formulation méthodologique prête à l’emploi
Cette revue suit les principes de transparence de PRISMA 2020 et adapte ce cadre au champ de la criminologie cybernétique. Un protocole préalable a été élaboré par l’équipe CRC. Les critères d’éligibilité ont été structurés selon un modèle PICOS élargi, tenant compte de la temporalité, de la juridiction et du type de données. Deux évaluateurs indépendants ont procédé au screening des titres/résumés puis des textes intégraux. Les désaccords ont été résolus par discussion, puis arbitrage tiers. Les études incluses ont fait l’objet d’une extraction standardisée et d’une évaluation de qualité selon une grille CRC adaptée au type de design. La synthèse est principalement narrative et thématique, compte tenu de l’hétérogénéité des objets, des méthodes et des contextes juridiques.
25. Limites de l’adaptation
Il faut rester lucide : PRISMA 2020 a été pensé d’abord pour améliorer le reporting des revues systématiques, historiquement surtout en santé, même si son usage s’est largement diffusé au-delà. Son application à la cybercriminalité est tout à fait possible, mais exige une adaptation prudente des critères d’éligibilité, des types de preuves et des outils d’évaluation. La déclaration PRISMA 2020 elle-même insiste sur sa vocation générale de transparence du reporting, et l’article d’explication montre que les items doivent être interprétés avec discernement selon le type de revue. (bmj.com)
26. Conclusion
L’intérêt de PRISMA 2020, pour la criminologie cybernétique, n’est pas de plaquer un modèle biomédical sur un objet différent. Son intérêt est d’imposer quatre disciplines précieuses :
- dire exactement ce que l’on cherche ;
- montrer exactement comment on l’a cherché ;
- justifier exactement ce que l’on a retenu ou exclu ;
- rendre lisible exactement le degré de solidité des résultats.
Adapté intelligemment, PRISMA 2020 permet donc au CRC de produire des revues de littérature plus traçables, comparables, défendables et doctorales dans leur niveau d’exigence. Les ressources PRISMA 2020 de référence comprennent la déclaration, l’article d’explication-développement, la checklist et les modèles de flow diagram. (PRISMA statement)
Références de base
Page MJ, McKenzie JE, Bossuyt PM, et al. The PRISMA 2020 statement: an updated guideline for reporting systematic reviews. BMJ. 2021;372:n71. (bmj.com)
Page MJ, Moher D, Bossuyt PM, et al. PRISMA 2020 explanation and elaboration: updated guidance and exemplars for reporting systematic reviews. BMJ. 2021;372:n160. (bmj.com)
PRISMA Statement. PRISMA 2020 checklist. (PRISMA statement)
PRISMA Statement. PRISMA 2020 flow diagram. (PRISMA statement)
Add comment