76 resultados para Term of protection
Resumo:
Adoptive cell transfer (ACT) of T cells has great clinical potential, but the numerous variables of this therapy make choices difficult. A new study takes advantage of a novel technology for characterizing the T-cell responses of patients. If applied systematically, this approach may identify biomedical correlates of protection, thereby supporting treatment optimization.
Resumo:
Common variable immunodeficiency (CVID), is a disease that is characterized by hypogammaglobulinemia as well as a defect in T, B and dendritic cells. This leads to recurrent bacterial infection mainly caused by Streptococcus pneumoniae, Klebsiella pneumoniae and Haemophilus influenzae, as well as inflammatory manifestations, i.e. granulomateous disease, gastro-intestinal disorders and chronic lung disease. Intravenous Immunoglobulin (IVIg) therapy reduces CVID susceptibility to bacterial infections to some extend. We analyzed clinical aspects of patients from our database. We recently showed that bacteria-specific CD4 T cells of CVID patients were impaired. We therefor postulated that CVID patients may harbor an acquired T-cell deficiency also called exhaustion. To test this hypothesis, we performed a comprehensive investigation of the functional profiles of bacteria-specific CD4 T cells isolated from 31 healthy individuals and 30 CVID patients. In the present study, we demonstrated that bacteria-specific but not virus-specific CD4 T cells in CVID patients harbored reduced proliferation capacity and expressed high level of PD-1. Interestingly, the blockade of PD-1/PD-1 ligands interactions restored partially bacteria but not virus-specific CD4 T-cell proliferation. Finally, we showed that 1) the level of endotoxins inversely correlates with IgG concentration, 2) IVIG treated CVID patients harbored reduced endotoxemia and 3) IgG concentration exceeding 7 mg/mL strongly reduces both the proportion of CVID patients with detectable endotoxemia and the concentration of endotoxins in plasma. Taken together our observations, suggest that primary B-cell defect(s) in CVID patients leads to recurrent bacterial infections that are associated to an acquired (secondary) impairment of CD4 T cells which may in turn exacerbate the lack of protection against extracellular bacteria.
Resumo:
Purpose: To determine dose thresholds, in term of CTDIvol, where subtle anatomical structures of pediatric CT images becomes no more detectable and compare them to the most recent Reference Dose Levels (DRL) proposed in the UK, Germany and Switzerland. Materials and methods: A GE LightSpeed-Ultra scanner (MSCT 8 slices) was used to perform chest and abdomen acquisitions on 8 patients (age range 2 to 16 years old) to provide a set of gold standard images. Dose reductions were then simulated by introducing image noise on raw data to provide simulated CT images with CTDIvol ranging from 2 to 22 mGy. All images were reviewed and scored independently by four experienced radiologists using the VGA methodology (Visual Grading Analysis) to determine the dose threshold where a significant loss of normal anatomy conspicuity appeared. Data were analyzed with ANOVA and Tukey HSD tests, a p >0.05 was considered to be significant. Results: No significant difference in VGA scoring appeared for CTDIvol leading to image noise levels lower than 10 and 25 HU for respectively abdominal and chest acquisitions. These data can thus be used to set the AEC (automatic exposure control) system of units having similar noise properties than the GE LightSpeed-Ultra used in this study. The present DRLs proposed for pediatric CT acquisitions are compatible with an excellent image quality level. Conclusion: The differences of DRL values proposed in Europe for pediatric acquisitions are marginal and assure a very good image quality level. The results of this study allow to further optimize the acquisition protocol by giving Noise Index value to set the AEC device.
Resumo:
Introduction: The aim of this study is to compare the walking activity of a cohort of individuals before and after total ankle arthroplasty (TAA). Methods: Nineteen consecutive patients (ten males and nine females) with mean age of 58.72, selected for TAA between January and June 2006, were prospectively reviewed with the use of a dedicated ambulatory activity-monitoring device to assess their natural ambulatory activity. Patients were tested in the community for two weeks duration, one month prior to and at least eighteen months after surgery. The ambulatory parameters were assessed through measurement of the number of steps at different cadence, and the time spent walking at different walking paces. Data were analyzed by using specific statistical methods. Results: This study revealed a significant improvement in the number of steps walked at normal cadence (b = 331.63, p = .00) and significantly reduced at low cadence (b = -402.52, p = .00) and medium cadence (b = -386.29, p = .00), before and after TAA. However, there are no significant different between two phases of assessment in term of time spent walking. Conclusion: These quantitative data allow a clear comparative assessment of walking ability following TAR and demonstrates that this intervention improves patient's walking pace.
Resumo:
A passive sampling device called Monitor of NICotine or "MoNIC", was constructed and evaluated by IST laboratory for determining nicotine in Second Hand Tobacco Smoke (SHTS) or Environmental Tobacco Smoke (ETS). Vapour nicotine was passively collected on a potassium bisulfate treated glass fibre filter as collection medium. Analysis of collected nicotine on the treated filter by gas chromatography equipped with Thermoionic-Specific Detector (GC-TSD) after liquid-liquid extraction of 1mL of 5N NaOH : 1 mL of n-heptane saturated with NH3 using quinoline as internal standard. Based on nicotine amount of 0.2 mg/cigarette as the reference, the inhaled Cigarette Equivalents (CE) by non-smokers can be calculated. Using the detected CE on the badge for non-smokers, and comparing with amount of nicotine and cotinine level in saliva of both smokers and exposed non-smokers, we can confirm the use of the CE concept for estimating exposure to ETS. The regional CIPRET (Center of information and prevention of the addiction to smoking) of different cantons (Valais (VS), Vaud (VD), Neuchâtel (NE) and Fribourg (FR)) are going to organize a big campaign on the subject of the passive addiction to smoking. This campaign took place in 2007-2008 and has for objective to inform clearly the Swiss population of the dangerousness of the passive smoke. More than 3'900 MoNIC badges were gracefully distributed to Swiss population to perform a self-monitoring of population exposure level to ETS, expressed in term of CE. Non-stimulated saliva was also collected to determine ETS biomarkers nicotine/cotinine levels of participating volunteers. Results of different levels of CE in occupational and non-occupational situations in relation with ETS were presented in this study. This study, unique in Switzerland, has established a base map on the population's exposure to SHTS. It underscored the fact that all the Swiss people involved in this campaign (N=1241) is exposed to passive smoke, from <0.2 cig/d (10.8%), 1-2 to more than 10 cig/d (89.2%). In the area of high exposure (15-38 cig/d), are the most workers in public restaurant, cafe, bar, disco. By monitoring ETS tracer nicotine and its biomarkers, salivary nicotine and cotinine, it is demonstrated that the MoNIC badge can serve as indicator of CE passive smoking. The MoNIC badge, accompanied with content of salivary nicotine/cotinine can serve as a tool of evaluation of the ETS passive smoking and contributes to supply useful data for future epidemiological studies. It is also demonstrated that the salivary nicotine (without stimulation) is a better biomarker of ETS exposure than cotinine.
Resumo:
Laparoscopic cholecystectomy reduces postoperative pain, hospital stay and recovery in comparison with the open procedure. This approach allows to treat most of vesicular pathologies, as acute cholecystitis and choledocal lithiasis, with excellent results. Biliary tract injuries represent however the most feared complication. Concerning groin hernia pathology, two different laparoscopic approaches are described, as the trans-abdominal pre-peritoneal approach (TAPP) and the total extra-peritoneal approach (TEP). The first technique is easier to perform, but associated with more frequent significant intraabdominal morbidity. Results are comparable to the classic open Lichtenstein technique in term of reccurence. Laparoscopic approach could be associated with a lower chronic pain rate, but further studies should confirm this statement.
Resumo:
RESUME Nous rapportons l'étude d'une famille de 49 membres sur 5 générations. Parmi 35 membres étudiés, 18 sont atteints d'Osteolyse Expansive Familiale (OEF). L'OEF est une dysplasie osseuse génétique rare, autosomique dominante, dont les altérations locales et générales du squelette ont une distribution périphérique prédominante qui devient manifeste à partir de la deuxième décennie de vie. Une résorption ostéoclastique progressive, accompagnée d'une faible activité ostéoblastique, est à l'origine d'une expansion médullaire osseuse. Cette dernière est caractérisée par une raréfaction de la moelle osseuse qui est remplacée par du tissu fibreux et de la graisse. L'amincissement de la moelle osseuse aboutit à des déformations invalidantes, sévères et douloureuses du squelette, avec tendance aux fractures spontanées. La première manifestation clinique de la maladie est une surdité de transmission très précoce résultant d'une lyse de la chaîne ossiculaire. Radiologiquement, il existe toujours une pneumatisation marquée de la mastoïde et du rocher. Les dents montrent des signes importants de résorption osseuse au niveau de la région apicale et/ou du collet, dont l'aspect est caractéristique et unique. La phosphatase alcaline sérique, l'hydroxyproline et la deoxypiridoline urinaire sont élevées à des taux variables. Le taux de calcium et d'hormone parathyroïdienne est normal. Le traitement par les diphosphonates, la calcitonine et la vitamine D est inefficace. Histologiquement, l'OEF présente des similitudes avec la maladie de Paget, mais l'âge de début, la distribution des lésions osseuses, les altérations dentaires et de l'oreille moyenne, ainsi que la progression clinique sont différents. Il en va de même pour la dysplasie fibreuse, l'ostéite fibro-kystique et l'ostéogénèse imparfaite. Le gêne responsable de la maladie se localise dans la région du chromosome 18q21-22. Récemment, des mutations du TNFRSF 11A, gêne qui codifie le RANK, ont été identifiées comme étant la cause de l'OEF. La duplication de la 18ème paire de base au niveau de l'exon 1 suggère qu'il correspond au site de l'anomalie. La technique chirurgicale et les résultats audiométriques à court et long terme de 13 interventions chez 8 patients sont présentés. ABSTRACT Objectives: Familial Expansive Osteolysis (EEO) is a rare autosomal dominant bone dys¬plasia. The disease can show general and focal skeletal alterations, the latter having a pre¬dominantly peripheral distribution. Onset occurs after the second decade of life. Patients and methods: We present the study, of 30 years, of a family consisting of 49 members covering five generations. Results: Among the 35 members studied, 18 have familial expansive osteolysis (FEO). The first clinical sign of the condition is transmission deafness at an early age. The features of the teeth has a unique and characteristic appearance. Thinning of the corti¬cal bone leads to severe, painful, disabling deformities. Serum alkaline phosphatase, and urinary hydroxyproline and deoxipyridinoline are elevated. Calcium and parathyroid hor¬mone are normal. Treatment with diphosphonates, calcitonin and vitamin D has been unsuccessful. We present the surgical technology and the results to short and long term of 13 interventions on 8 patients. Conclusion: Progressive osteoclastic reabsorption accompanied by weak osteoblastic activ¬ity results in medullary expansion characterized by rarefaction of the bone marrow, which is replaced by fibrous tissue and fat. FE0 is histologically similar to Paget disease, but the age of onset, the distribution of the bone lesions, the dental and middle ear alterations, and the clin¬ical progression are different. These features also differentiate FE0 from fibrous dysplasia, fibrocystic osteitis and imperfect osteogenesis. The gene responsible for EEO is located in the 18q21-22 chromosome region. Mutations in TNFRSF11A, the gene encoding receptor activa¬tor of nuclear factor-kappa-B (RANK), has been recently identified as the cause of FEO. A duplication of 18 base pairs in exon 1 of the TNFRSF11A gene suggests that this corresponds to the site of the anomaly and can be considered a "hot spot" for mutations.
Resumo:
A. Costanza, K. Weber, S. Gandy, C. Bouras, P. R. Hof, P. Giannakopoulos and A. Canuto (2011) Neuropathology and Applied Neurobiology37, 570-584 Contact sport-related chronic traumatic encephalopathy in the elderly: clinical expression and structural substrates Professional boxers and other contact sport athletes are exposed to repetitive brain trauma that may affect motor functions, cognitive performance, emotional regulation and social awareness. The term of chronic traumatic encephalopathy (CTE) was recently introduced to regroup a wide spectrum of symptoms such as cerebellar, pyramidal and extrapyramidal syndromes, impairments in orientation, memory, language, attention, information processing and frontal executive functions, as well as personality changes and behavioural and psychiatric symptoms. Magnetic resonance imaging usually reveals hippocampal and vermis atrophy, a cavum septum pellucidum, signs of diffuse axonal injury, pituitary gland atrophy, dilated perivascular spaces and periventricular white matter disease. Given the partial overlapping of the clinical expression, epidemiology and pathogenesis of CTE and Alzheimer's disease (AD), as well as the close association between traumatic brain injuries (TBIs) and neurofibrillary tangle formation, a mixed pathology promoted by pathogenetic cascades resulting in either CTE or AD has been postulated. Molecular studies suggested that TBIs increase the neurotoxicity of the TAR DNA-binding protein 43 (TDP-43) that is a key pathological marker of ubiquitin-positive forms of frontotemporal dementia (FTLD-TDP) associated or not with motor neurone disease/amyotrophic lateral sclerosis (ALS). Similar patterns of immunoreactivity for TDP-43 in CTE, FTLD-TDP and ALS as well as epidemiological correlations support the presence of common pathogenetic mechanisms. The present review provides a critical update of the evolution of the concept of CTE with reference to its neuropathological definition together with an in-depth discussion of the differential diagnosis between this entity, AD and frontotemporal dementia.
Resumo:
HDLs protect pancreatic beta cells against apoptosis induced by several endoplasmic reticulum (ER) stressors, including thapsigargin, cyclopiazonic acid, palmitate and insulin over-expression. This protection is mediated by the capacity of HDLs to maintain proper ER morphology and ER functions such as protein folding and trafficking. Here, we identified a distinct mode of protection exerted by HDLs in beta cells challenged with tunicamycin (TM), a protein glycosylation inhibitor inducing ER stress. HDLs were found to inhibit apoptosis induced by TM in the MIN6 insulinoma cell line and this correlated with the maintenance of a normal ER morphology. Surprisingly however, this protective response was neither associated with a significant ER stress reduction, nor with restoration of protein folding and trafficking in the ER. These data indicate that HDLs can use at least two mechanisms to protect beta cells against ER stressors. One that relies on the maintenance of ER function and one that operates independently of ER function modulation. The capacity of HDLs to activate several anti-apoptotic pathways in beta cells may explain their ability to efficiently protect these cells against a variety of insults.
Resumo:
BACKGROUND: A possible strategy for increasing smoking cessation rates could be to provide smokers who have contact with healthcare systems with feedback on the biomedical or potential future effects of smoking, e.g. measurement of exhaled carbon monoxide (CO), lung function, or genetic susceptibility to lung cancer. We reviewed systematically data on smoking cessation rates from controlled trials that used biomedical risk assessment and feedback. OBJECTIVES: To determine the efficacy of biomedical risk assessment provided in addition to various levels of counselling, as a contributing aid to smoking cessation. SEARCH STRATEGY: We systematically searched he Cochrane Collaboration Tobacco Addiction Group Specialized Register, Cochrane Central Register of Controlled Trials (CENTRAL), MEDLINE (1966 to 2004), and EMBASE (1980 to 2004). We combined methodological terms with terms related to smoking cessation counselling and biomedical measurements. SELECTION CRITERIA: Inclusion criteria were: a randomized controlled trial design; subjects participating in smoking cessation interventions; interventions based on a biomedical test to increase motivation to quit; control groups receiving all other components of intervention; an outcome of smoking cessation rate at least six months after the start of the intervention. DATA COLLECTION AND ANALYSIS: Two assessors independently conducted data extraction on each paper, with disagreements resolved by consensus. MAIN RESULTS: From 4049 retrieved references, we selected 170 for full text assessment. We retained eight trials for data extraction and analysis. One of the eight used CO alone and CO + Genetic Susceptibility as two different intervention groups, giving rise to three possible comparisons. Three of the trials isolated the effect of exhaled CO on smoking cessation rates resulting in the following odds ratios (ORs) and 95% confidence intervals (95% CI): 0.73 (0.38 to 1.39), 0.93 (0.62 to 1.41), and 1.18 (0.84 to 1.64). Combining CO measurement with genetic susceptibility gave an OR of 0.58 (0.29 to 1.19). Exhaled CO measurement and spirometry were used together in three trials, resulting in the following ORs (95% CI): 0.6 (0.25 to 1.46), 2.45 (0.73 to 8.25), and 3.50 (0.88 to 13.92). Spirometry results alone were used in one other trial with an OR of 1.21 (0.60 to 2.42).Two trials used other motivational feedback measures, with an OR of 0.80 (0.39 to 1.65) for genetic susceptibility to lung cancer alone, and 3.15 (1.06 to 9.31) for ultrasonography of carotid and femoral arteries performed in light smokers (average 10 to 12 cigarettes a day). AUTHORS' CONCLUSIONS: Due to the scarcity of evidence of sufficient quality, we can make no definitive statements about the effectiveness of biomedical risk assessment as an aid for smoking cessation. Current evidence of lower quality does not however support the hypothesis that biomedical risk assessment increases smoking cessation in comparison with standard treatment. Only two studies were similar enough in term of recruitment, setting, and intervention to allow pooling of data and meta-analysis.
Resumo:
Mycobacterium tuberculosis (Mtb) infection is known to have two main outcomes: latent infection (LTBI) where the pathogen is in a dormant form or active tuberculosis disease (TB), which is, most of the time, highly transmissible. Over one-third of the world's population asymptomatically harbours a latent form of Mtb with a 10% risk of disease reactivation. Efficient vaccine strategies remain unknown and the existing BCG vaccine is believed to protect against only some forms of TB (extra-pulmonary TB in children). Moreover, timely identification of TB remains complex with the actual diagnosis based on clinical observations associated to low efficient tests. Furthermore, current therapies are expensive, heavy and long for patients, and present lesser and lesser efficiency against new drug-resistant strains of Mtb. It is thus important to develop our knowledge on host -Mtb relationship to propose new vaccines, diagnosis tools and medications for the future. This thesis aims at improving our understanding of human immunology in the field of TB. All along this work, the same algorithm has been used and points towards the discovery of new correlates of protection through the comparison of T-cell immune responses in patients with LTBI or TB. We performed a comprehensive analysis of T-cell immune responses to Mtb using polychromatic flow cytometiy to study the functional profile of Μ/ό-specific CD4 Τ cells. We observed a polyfunctional profile in LTBI where CD4 Τ cells mainly co-produced IFN-γ, TNF-α and IL-2. In contrast, in TB, Mtó-specific CD4 Τ cells were mostly single TNF-a positive. Thus, analysis of the cytokine profiles was a strong immunological measure discriminating TB and LTBI. We next analyzed Thl7 cells. Mtò-specific Thl7 cells lacked immediate {i.e. ex vivo) IL-17A effector function in both LTBI and TB individuals. Moreover, they were also absent in bronchoalveolar lavages (BALs). Interestingly, we noticed that Mtb- specific Thl7 cells from LTBI but not from TB subjects acquired the ability to produce IL- 17A following Mtb-specific T-cell expansion. We finally performed a comprehensive characterization of Mfè-specific CD8 Τ cells that were detected in most (60%) TB patients and few (15%) LTBI subjects. We observed differences in the phenotype, the cytotoxicity and the proliferative capacities but not in the cytokine profile of Mtò-specific CD8 Τ cells between LTBI and TB. We concluded that the activity of Mtb infection (i.e. latent versus active) and the clinical presentation were associated to distinct profiles of Mtó-specific CD8 T-cell responses. To conclude, a multiparametric analysis including both CD4 and CD8 T-cell responses to Mtb lead to the development of a significantly improved diagnostic test discriminating between LTBI and TB. All together, these results provide new insights into the interaction between Mtb and the host immune response and expand upon our prior knowledge of tuberculosis. - L'infection par Mycobacterium tuberculosis peut résulter en une infection tuberculeuse latente et asymptomatique ou encore en une forme active et la plupart du temps contagieuse, la tuberculose. Un tiers de la population mondiale serait infectée de manière chronique avec 10 % de risques de développer la maladie durant la vie. Il n'existe actuellement aucun vaccin efficace, le BCG ne conférant qu'une protection partielle contre certaines formes extrapulmonaires de la maladie chez l'enfant. D'autre part, il n'existe pas de méthode diagnostique fiable et rapide, celle-ci se basant dans un premier temps sur l'analyse de la situation clinique des patients. Enfin, les thérapies actuelles sont couteuses et contraignantes pour les patients et tendent à ne plus être efficaces contre les souches émergentes de mycobactérie multi-résistantes. Aussi, il est important de bien comprendre la relation hôte-pathogène de manière à pouvoir proposer de nouveaux outils vaccinaux, diagnostiques et thérapeutiques. Ce manuscrit s'inscrit dans cette direction et vise à améliorer nos connaissances de la réponse immunitaire humaine dans le cadre de la tuberculose. Nous avons suivi un algorithme similaire tout au long des études proposées en comparant les réponses immunes des patients latents à celles des patients actifs, et ce, dans le but de mettre en évidence de potentiels corrélats de protection. Nous avons réalisé par cytométrie en flux une analyse du profil fonctionnel des cellules lymphocytaires CD4 dans la réponse au pathogène. Dans le cas de la tuberculose active, les cellules CD4 sécrètent majoritairement du TNF-α quand, au contraire, elles sécrètent à la fois du TNF-α, de l'IFN-γ et de l'IL-2 (poly-fonctionnalité) dans l'infection latente. Cette observation nous a permis de proposer un nouveau test diagnostique de la maladie active. Nous avons aussi étudié les cellules CD4 Thl7, impliquées dans la réponse immunitaire cellulaire contre les pathogènes extracellulaires et les champignons. Nous avons souligné une variation dans la production d'IL-17 entre infection latente et tuberculose active qui pourrait être impliquée dans la protection de l'individu contre le pathogène. D'autre part, ce manuscrit propose une caractérisation des cellules Τ CD8 dites cytotoxiques dans la tuberculose. Des divergences dans la fréquence des réponses observées, le phénotype mais aussi les capacités prolifératives et cytotoxiques ont pu être mises en évidence entre latence et tuberculose active. Ces observations soulignent le rôle important de ce groupe cellulaire dans l'évolution de la maladie et permettent de proposer une amélioration de l'outil diagnostic précédemment proposé et se basant à la fois sur le profil fonctionnel des cellules Τ CD4 ainsi que sur la présence potentielle d'une réponse CD8 spécifique au pathogène. Ces diverses études réalisées sur les cellules Τ humaines répondant spécifiquement à Mtb nous permettent de faire un pas supplémentaire dans la compréhension de notre réponse immunitaire face à ce pathogène particulièrement dangereux qui continue à l'heure actuelle à tuer chaque année des millions de personnes. - La tuberculose (TB) résulte d'une infection bactérienne par Mycobacterium tuberculosis (Mtb) et existe sous deux formes majeures: une forme latente, lorsque la bactérie est en phase de dormance ainsi qu'une forme active durant laquelle la bactérie se divise activement, entraînant les symptômes de la maladie. La personne infectée devient alors contagieuse dans la plupart des cas. Aujourd'hui des études épidémiologiques assument que plus d'un tiers de la population mondiale serait infectée par la forme latente de la bactérie et que 10% des cas réactiveront donnant lieu à diverses présentations de la maladie. Il n'existe actuellement aucun vaccin réellement efficace chez l'adulte. D'autre part, les traitements antibiotiques utilisés sont très lourds pour les patients et les cliniciens doivent faire face à l'émergence de nouvelles souches bactériennes multi-résistantes non affectées par les thérapies existantes. Les autorités sanitaires sont, d'autre part, confrontées à l'absence d'un outil diagnostique rapide, fiable et efficace. En effet, la méthode de référence reste la culture microbiologique du pathogène qui prend généralement plusieurs semaines, pendant lesquelles le patient pourra contaminer d'autres personnes. En résumé, la lutte contre la tuberculose doit passer par l'élaboration d'un vaccin efficace, de nouvelles thérapies, mais aussi par la mise en place de nouveaux tests diagnostics plus rapides afin d'éviter la dissémination de la maladie. Aussi, la relation hôte-bactérie qui n'est actuellement que peu comprise doit être investiguée. Ce travail de thèse a pour but d'étudier la réponse immunitaire chez l'homme infecté par Mtb et vise plus particulièrement l'étude d'une population clé de cellules immunitaires: les lymphocytes T. L'étude des cellules Τ CD4 nous a permis dans un premier temps de proposer un nouveau test diagnostic de la maladie active. Nous avons aussi analysé plus en détail une population spécifique des cellules Τ CD4 (les cellules Thl7), nous permettant d'associer leur fonction avec un possible état physiologique de protection contre le pathogène. En second lieu nous avons réalisé une caractérisation des cellules Τ CD8, à la fois chez les personnes avec des infections latentes et chez les personnes malades. Nous avons mis en évidence des différences fonctionnelles chez les deux groupes de patients, nous permettant ainsi une meilleure compréhension de l'immunité contre Mtb. Enfin, nous avons combiné les différents profils immunologiques obtenus pour développer un test diagnostic plus performant et sensible que celui proposé antérieurement. Ces diverses études réalisées sur les cellules Τ humaines nous permettent de faire un pas supplémentaire dans la compréhension de la réponse immunitaire face à ce pathogène particulièrement dangereux qui continue à tuer chaque année des millions de personnes.
Resumo:
Leishmania parasites have been plaguing humankind for centuries as a range of skin diseases named the cutaneous leishmaniases (CL). Carried in a hematophagous sand fly, Leishmania usually infests the skin surrounding the bite site, causing a destructive immune response that may persist for months or even years. The various symptomatic outcomes of CL range from a benevolent self- healing reddened bump to extensive open ulcerations, resistant to treatment and resulting in life- changing disfiguration. Many of these more aggressive outcomes are geographically isolated within the habitats of certain Neotropical Leishmania species; where about 15% of cases experience metastatic complications. However, despite this correlation, genetic analysis has revealed no major differences between species causing the various disease forms. We have recently identified a cytoplasmic dsRNA virus within metastatic L. guyanensis parasites that acts as a potent innate immunogen capable of worsening lesionai inflammation and prolonging parasite survival. The dsRNA genome of Leishmania RNA virus (LRV) binds and stimulates Toll-Like-Receptor-3 (TLR3), inducing this destructive inflammation, which we speculate as a factor contributing to the development of metastatic disease. This thesis establishes the first experimental model of LRV-mediated leishmanial metastasis and investigates the role of non-TLR3 viral recognition pathways in LRV-mediated pathology. Viral dsRNA can be detected by various non-TLR3 pattern recognition receptors (PRR); two such PRR groups are the RLRs (Retinoic acid-inducible gene 1 like receptors) and the NLRs (nucleotide- binding domain, leucine-rich repeat containing receptors). The RLRs are designed to detect viral dsRNA in the cytoplasm, while the NLRs react to molecular "danger" signals of cell damage, often oligomerizing into molecular scaffolds called "inflammasomes" that activate a potent inflammatory cascade. Interestingly, we found that neither RLR signalling nor the inflammasome pathway had an effect on LRV-mediated pathology. In contrast, we found a dramatic inflammasome independent effect for the NLR family member, NLRP10, where a knockout mouse model showed little evidence of disease. This phenotype was mimicked in an NLR knockout with which NLRP10 is known to interact: NLRC2. As this pathway induces the chronic inflammatory cell lineage TH17, we investigated the role of its key chronic inflammatory cytokine, IL-17A, in human patients infected by L. guyanensis. Indeed, patients infected with LRV+ parasites had a significantly increased level of IL-17A in lesionai biopsies. Interestingly, LRV presence was also associated with a significant decrease in the correlate of protection, IFN-y. This association was repeated in our murine model, where after we were able to establish the first experimental model of LRV-dependent leishmanial metastasis, which was mediated by IL-17A in the absence of IFN-y. Finally, we tested a new inhibitor of IL-17A secretion, SR1001, and reveal its potential as a Prophylactic immunomodulator and potent parasitotoxic drug. Taken together, these findings provide a basis for anti-IL-17A as a feasible therapeutic intervention to prevent and treat the metastatic complications of cutaneous leishmaniasis. -- Les parasites Leishmania infectent l'homme depuis des siècles causant des affections cutanées, appelées leishmanioses cutanées (LC). Le parasite est transmis par la mouche des sables et réside dans le derme à l'endroit de la piqûre. Au niveau de la peau, le parasite provoque une réponse immunitaire destructrice qui peut persister pendant des mois voire des années. Les symptômes de LC vont d'une simple enflure qui guérit spontanément jusqu' à de vastes ulcérations ouvertes, résistantes aux traitements. Des manifestations plus agressives sont déterminées par les habitats géographiques de certaines espèces de Leishmania. Dans ces cas, environ 15% des patients développent des lésions métastatiques. Aucun «facteur métastatique» n'a encore été trouvé à ce jour dans ces espèces. Récemment, nous avons pu identifier un virus résidant dans certains parasites métastatiques présents en Guyane française (appelé Leishmania-virus, ou LV) et qui confère un avantage de survie à son hôte parasitaire. Ce virus active fortement la réponse inflammatoire, aggravant l'inflammation et prolongeant l'infection parasitaire. Afin de diagnostiquer, prévenir et traiter ces lésions, nous nous sommes intéressés à identifier les composants de la voie de signalisation anti-virale, responsables de la persistance de cette inflammation. Cette étude décrit le premier modèle expérimental de métastases de la leishmaniose induites par LV, et identifie plusieurs composants de la voie inflammatoire anti-virale qui facilite la pathologie métastatique. Contrairement à l'homme, les souris de laboratoire infectées par des Leishmania métastatiques (contenant LV, LV+) ne développent pas de lésions métastatiques et guérissent après quelques semaines d'infection. Après avoir analysé un groupe de patients atteints de leishmaniose en Guyane française, nous avons constaté que les personnes infectées avec les parasites métastatiques LV+ avaient des niveaux significativement plus faibles d'un composant immunitaire protecteur important, appelé l'interféron (IFN)-y. En utilisant des souris génétiquement modifiées, incapables de produire de l'IFN-y, nous avons observé de telles métastases. Après inoculation dans le coussinet plantaire de souris IFN-y7" avec des parasites LV+ ou LV-, nous avons démontré que seules les souris infectées avec des leishmanies ayant LV développent de multiples lésions secondaires sur la queue. Comme nous l'avons observé chez l'homme, ces souris sécrètent une quantité significativement élevée d'un composant inflammatoire destructeur, l'interleukine (IL)-17. IL-17 a été incriminée pour son rôle dans de nombreuses maladies inflammatoires chroniques. On a ainsi trouvé un rôle destructif similaire pour l'IL-17 dans la leishmaniose métastatique. Nous avons confirmé ce rôle en abrogeant IL-17 dans des souris IFN-y7- ce qui ralentit l'apparition des métastases. Nous pouvons donc conclure que les métastases de la leishmaniose sont induites par l'IL-17 en absence d'IFN-v. En analysant plus en détails les voies de signalisation anti-virale induites par LV, nous avons pu exclure d'autres voies d'activation de la réponse inflammatoire. Nous avons ainsi démontré que la signalisation par LV est indépendante de la signalisation inflammatoire de type « inflammasome ». En revanche, nous avons pu y lier plusieurs autres molécules, telles que NLRP10 et NLRC2, connues pour leur synergie avec les réponses inflammatoires. Cette nouvelle voie pourrait être la cible pour des médicaments inhibant l'inflammation. En effet, un nouveau médicament qui bloque la production d'IL-17 chez la souris s'est montré prometteur dans notre modèle : il a réduit le gonflement des lésions ainsi que la charge parasitaire, indiquant que la voie anti-virale /inflammatoire est une approche thérapeutique possible pour prévenir et traiter cette infection négligée.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
BACKGROUND & AIMS: Clostridium difficile-associated disease (CDAD) is the leading cause of nosocomial diarrhea in the United States. C difficile toxins TcdA and TcdB breach the intestinal barrier and trigger mucosal inflammation and intestinal damage. The inflammasome is an intracellular danger sensor of the innate immune system. In the present study, we hypothesize that TcdA and TcdB trigger inflammasome-dependent interleukin (IL)-1beta production, which contributes to the pathogenesis of CDAD. METHODS: Macrophages exposed to TcdA and TcdB were assessed for IL-1beta production, an indication of inflammasome activation. Macrophages deficient in components of the inflammasome were also assessed. Truncated/mutated forms of TcdB were assessed for their ability to activate the inflammasome. The role of inflammasome signaling in vivo was assessed in ASC-deficient and IL-1 receptor antagonist-treated mice. RESULTS: TcdA and TcdB triggered inflammasome activation and IL-1beta secretion in macrophages and human mucosal biopsy specimens. Deletion of Nlrp3 decreased, whereas deletion of ASC completely abolished, toxin-induced IL-1beta release. TcdB-induced IL-1beta release required recognition of the full-length toxin but not its enzymatic function. In vivo, deletion of ASC significantly reduced toxin-induced inflammation and damage, an effect that was mimicked by pretreatment with the IL-1 receptor antagonist anakinra. CONCLUSIONS: TcdA and TcdB trigger IL-1beta release by activating an ASC-containing inflammasome, a response that contributes to toxin-induced inflammation and damage in vivo. Pretreating mice with the IL-1 receptor antagonist anakinra afforded the same level of protection that was observed in ASC-/- mice. These data suggest that targeting inflammasome or IL-1beta signaling may represent new therapeutic targets in the treatment of CDAD.
Resumo:
Advances in flow cytometry and other single-cell technologies have enabled high-dimensional, high-throughput measurements of individual cells as well as the interrogation of cell population heterogeneity. However, in many instances, computational tools to analyze the wealth of data generated by these technologies are lacking. Here, we present a computational framework for unbiased combinatorial polyfunctionality analysis of antigen-specific T-cell subsets (COMPASS). COMPASS uses a Bayesian hierarchical framework to model all observed cell subsets and select those most likely to have antigen-specific responses. Cell-subset responses are quantified by posterior probabilities, and human subject-level responses are quantified by two summary statistics that describe the quality of an individual's polyfunctional response and can be correlated directly with clinical outcome. Using three clinical data sets of cytokine production, we demonstrate how COMPASS improves characterization of antigen-specific T cells and reveals cellular 'correlates of protection/immunity' in the RV144 HIV vaccine efficacy trial that are missed by other methods. COMPASS is available as open-source software.