143 resultados para Coran 3 :55 et 4:157
Resumo:
Résumé La thématique de cette thèse peut être résumée par le célèbre paradoxe de biologie évolutive sur le maintien du polymorphisme face à la sélection et par l'équation du changement de fréquence gamétique au cours du temps dû, à la sélection. La fréquence d'un gamète xi à la génération (t + 1) est: !!!Equation tronquée!!! Cette équation est utilisée pour générer des données utlisée tout au long de ce travail pour 2, 3 et 4 locus dialléliques. Le potentiel de l'avantage de l'hétérozygote pour le maintien du polymorphisme est le sujet de la première partie. La définition commune de l'avantage de l'hétérozygote n'etant applicable qu'a un locus ayant 2 allèles, cet avantage est redéfini pour un système multilocus sur les bases de précédentes études. En utilisant 5 définitions différentes de l'avantage de l'hétérozygote, je montre que cet avantage ne peut être un mécanisme général dans le maintien du polymorphisme sous sélection. L'étude de l'influence de locus non-détectés sur les processus évolutifs, seconde partie de cette thèse, est motivée par les travaux moléculaires ayant pour but de découvrir le nombre de locus codant pour un trait. La plupart de ces études sous-estiment le nombre de locus. Je montre que des locus non-détectés augmentent la probabilité d'observer du polymorphisme sous sélection. De plus, les conclusions sur les facteurs de maintien du polymorphisme peuvent être trompeuses si tous les locus ne sont pas détectés. Dans la troisième partie, je m'intéresse à la valeur attendue de variance additive après un goulot d'étranglement pour des traits sélectionés. Une études précédente montre que le niveau de variance additive après goulot d'étranglement augmente avec le nombre de loci. Je montre que le niveau de variance additive après un goulot d'étranglement augmente (comparé à des traits neutres), mais indépendamment du nombre de loci. Par contre, le taux de recombinaison a une forte influence, entre autre en regénérant les gamètes disparus suite au goulot d'étranglement. La dernière partie de ce travail de thèse décrit un programme pour le logiciel de statistique R. Ce programme permet d'itérer l'équation ci-dessus en variant les paramètres de sélection, recombinaison et de taille de populations pour 2, 3 et 4 locus dialléliques. Cette thèse montre qu'utiliser un système multilocus permet d'obtenir des résultats non-conformes à ceux issus de systèmes rnonolocus (la référence en génétique des populations). Ce programme ouvre donc d'intéressantes perspectives en génétique des populations. Abstract The subject of this PhD thesis can be summarized by one famous paradox of evolu-tionary biology: the maintenance of polymorphism in the face of selection, and one classical equation of theoretical population genetics: the changes in gametic frequencies due to selection and recombination. The frequency of gamete xi at generation (t + 1) is given by: !!! Truncated equation!!! This equation is used to generate data on selection at two, three, and four diallelic loci for the different parts of this work. The first part focuses on the potential of heterozygote advantage to maintain genetic polymorphism. Results of previous studies are used to (re)define heterozygote advantage for multilocus systems, since the classical definition is for one diallelic locus. I use 5 different definitions of heterozygote advantage. And for these five definitions, I show that heterozygote advantage is not a general mechanism for the maintenance of polymorphism. The study of the influence of undetected loci on evolutionary processes (second part of this work) is motivated by molecular works which aim at discovering the loci coding for a trait. For most of these works, some coding loci remains undetected. I show that undetected loci increases the probability of maintaining polymorphism under selection. In addition, conclusions about the factor that maintain polymorphism can be misleading if not all loci are considered. This is, therefore, only when all loci are detected that exact conclusions on the level of maintained polymorphism or on the factor(s) that maintain(s) polymorphism could be drawn. In the third part, the focus is on the expected release of additive genetic variance after bottleneck for selected traits. A previous study shows that the expected release of additive variance increases with an increase in the number of loci. I show that the expected release of additive variance after bottleneck increases for selected traits (compared with neutral), but this increase is not a function of the number of loci, but function of the recombination rate. Finally, the last part of this PhD thesis is a description of a package for the statistical software R that implements the Equation given above. It allows to generate data for different scenario regarding selection, recombination, and population size. This package opens perspectives for the theoretical population genetics that mainly focuses on one locus, while this work shows that increasing the number of loci leads not necessarily to straightforward results.
Resumo:
Background: There is little information regarding cardiovascular risk factor (CV RF) trends in Switzerland. We aimed at assessing generation differences in CV RFs by comparing CV RFs levels within selected age groups separated by a 20 year time lag. Design: Two population-based surveys. Methods: Data from the Monica (1984-1986) and Colaus (2004-2006) surveys were used. Analyses were stratified by sex and age groups (35-44, 45-54, 55-64 and 65-75 years). Results: No changes were found for BMI levels and status between surveys: in men, 26}3, 26}3, 27}4 and 27}4 kg/m2 for age groups 35-44, 45-54, 55-64 and 65-74, respectively, in MONICA, vs. 26}4, 26}4, 27}4 and 28}4 kg/m2 in COLAUS, p=NS, in women: 24}4, 26}4, 26}4 and 26}5 kg/m2 in MONICA, vs. 24}5, 25}5, 26}5 and 26}5 kg/m2 in COLAUS, p=NS. Similar results were found after adjusting for education. Smoking prevalence increased in men: 28, 30, 22 and 15% for age groups 35-44, 45-54, 55-64 and 65-74, respectively, in MONICA, vs. 35, 29, 28 and 21% in COLAUS. In women, changes differed according to age: 39, 26, 16 and 18%, in MONICA vs. 28, 30, 22 and 15% in COLAUS. Blood pressure decreased in the younger age groups and remained constant in the older ones: in men, systolic blood pressure was 129}15, 133}16, 138}18 and 143}21 mm Hg in MONICA, vs. 125}12, 129}15, 137}16 and 144}19 mm Hg in COLAUS, p<0.01. Similar findings were obtained after adjusting for education. Prevalence of hypertension increased, due to an increase in the prevalence of treated subjects, in men : 4, 8, 16 and 19% for age groups 35-44, 45-54, 55-64 and 65-74, respectively, in MONICA, vs. 5, 14, 31 and 46% in COLAUS, p<0.05; in women: 2, 10, 16, and 24% in MONICA, vs. 4, 12, 24, and 34% in COLAUS, p<0.05. This increase was stronger in men: 14, 17, 23 and 31% for age groups 35-44, 45-54, 55-64 and 65-74, respectively, in MONICA vs. 10, 21, 41 and 55% in COLAUS, p<0.01 and smaller in women: 6, 15, 24 and 44% in MONICA vs. 6, 16, 30 and 42% in COLAUS, p=NS. Similar findings were obtained after adjusting for education. Conclusion: With the exception of BMI, the newer Swiss generations appear to have a worse CV profile than the older generations. This is especially true regarding smoking and hypertension.
Resumo:
Rapport de synthèse : Hypoglycémies nocturnes chez les patients diabétiques de type 1 : que pouvons-nous apprendre de la mesure de la glycémie en continu ? But : les hypoglycémies nocturnes sont une complication majeure du traitement des patients diabétiques de type 1; des autocontrôles de la glycémie capillaire sont donc recommandés pour les détecter. Cependant, la majorité des hypoglycémies nocturnes ne sont pas décelées par un autocontrôle glycémique durant la nuit. La mesure de la glycémie en continu (CGMS) est une alternative intéressante. Les buts de cette étude rétrospective étaient d'évaluer la véritable incidence des hypoglycémies nocturnes chez des patients diabétiques de type 1, la meilleure période pour effectuer un autocontrôle permettant de prédire une hypoglycémie nocturne, la relation entre les hyperglycémies matinales et les hypoglycémies nocturnes (phénomène de Somogyi) ainsi que l'utilité du CGMS pour réduire les hypoglycémies nocturnes. Méthode : quatre-vingt-huit patients diabétiques de type 1 qui avaient bénéficié d'un CGMS ont été inclus. Les indications au CGMS, les hypoglycémies nocturnes et diurnes ainsi que la corrélation entre les hypoglycémies nocturnes et les hyperglycémies matinales durant le CGMS ont été enregistrées. L'efficacité du CGMS pour réduire les hypoglycémies nocturnes a été évaluée six à neuf mois après. Résultats : la prévalence des hypoglycémies nocturnes était de 67% (32% non suspectées). La sensibilité d'une hypoglycémie à prédire une hypoglycémie nocturne était de 37% (OR = 2,37, P = 0,001) lorsqu'elle survient au coucher (22-24 h) et de 43% lorsqu'elle survient à 3 h (OR = 4,60, P < 0,001). Les hypoglycémies nocturnes n'étaient pas associées à des hyperglycémies matinales, mais à des hypoglycémies matinales (OR = 3.95, P < 0.001). Six à neuf mois après le CGMS, les suspicions cliniques d'hypoglycémies nocturnes ont diminué de 60% à 14% (P < 0.001). Abstract : Aim. - In type 1 diabetic patients (TIDM), nocturnal hypoglycaemias (Nlï) are a serious complication of T1DM treatment; self-monitoring of blood glucose (SMBG) is recommended to detect them. However, the majority of NH remains undetected on an occasional SMBG done during the night. An alternative strategy is the Continuous glucose monitoring (CGMS), which retrospectively shows the glycaemic profile. The aims of this retrospective study were to evaluate the true incidence of NH in TiDM, the bèst SMBG time to predict NH, the relationship between morning hyperglycaemia and N$ (Somogyi phenomenon) and the utility of CGMS to reduce NH. Methods. -Eighty-eight T1DM who underwent a CGMS exam were included. Indications for CGMS evaluarion, hypoglycaemias and correlation with morning hyperglycaemias were recorded. The efficiency of CGMS to reduce the suspected NH was evaluated after 6-9 months. Results. -The prevalence of NH was 67% (32% of them unsuspected). A measured hypoglycaemia at bedtime (22-24 h) had a sensitivity of 37% to detect NH (OR = 2.37, P = 0.001), while a single measure <_ 4 mmol/l at 3-hour had a sensitivity of 43% (OR = 4.60, P < 0.001). NH were not associated with morning hyperglycaemias but with morning hypoglycaemias (OR = 3.95, P < 0.001). After 6-9 months, suspicions of NH decreased from 60 to 14% (P < 0.001). Conclusion. - NH were highly prevalent and often undetected. SMBG at bedtime, which detected hypoglycaemia had sensitivity almost equal to that of 3-hour and should be preferred because it is easier to perform. Somogyi phenomenon was not observed. CGMS is useful to reduce the risk of NH in 75% of patients.
Resumo:
Objectives: To compare the clinical characteristics, species distribution and antifungal susceptibility of Candida bloodstream isolates (BSI) in breakthrough (BTC) vs. non-breakthrough candidemia (NBTC) and to study the effect of prolonged vs. short fluconazole (F) exposure in BTC.Methods: Candida BSI were prospectively collected during 2004- 2006 from 27 hospitals (seven university, 20 affiliated) of the FUNGINOS network. Susceptibility to F, voriconazole (V) and caspofungin (C) was tested in the FUNGINOS mycology reference laboratory by microtitre broth dilution method with the Sensititre YeastOneTM test panel. Clinical data were collected using standardized CRFs. BTC was defined as occurring during antifungal treatment/prophylaxis of at least three days duration prior to the candidemia. Susceptibility of BSI was defined according to 2010/2011 CLSI clinical breakpoints.Results: Out of 567 candidemia episodes, 550 Candida BSI were available. Of these, 43 (7.6%) were from BTC (37/43, 86% were isolated after F exposure). 38 BTC (88.4%) and 315 NBTC (55.6%) occurred in university hospitals (P < 0.001). The majority of patients developing BTC were immunocompromised: higher proportions of haematological malignancies (62.8% in BTC vs. 47.1% in NBTC, P < 0.001), neutropenia (37.2% vs. 11.8%, P < 0.001), acute GvHD (14% vs. 0.2%, P < 0.001), immunosuppressive drugs (74.4% vs. 7.8%, P < 0.001), and mucositis (32.6% vs. 2.3%, P < 0.001) were observed. Other differences between BTC and NBTC were higher proportions of patients with central venous catheters in the 2 weeks preceding candidemia (95.3% vs. 83.4%, P = 0.047) and receiving total parenteral nutrition (62.8% vs. 35.9%, P < 0.001), but a lower proportion of patients treated with gastric proton pump inhibitors (23.3% vs. 72.1%, P < 0.001). Overall mortality of BTC and NBTC was not different (34.9% vs. 31.7%, P = 0.73), while a trend to higher attributable mortality in BTC was found (13.9% vs. 6.9%, P = 0.12). Species identification showed a majority of C. albicans in both groups (51.2% in BTC vs. 62.9% in NBTC, P = 0.26), followed by C. glabrata (18.6% vs. 18.5%), C. tropicalis (2.3% vs. 6.3%) and C. parapsilosis (7.0% vs. 4.7%). Significantly more C. krusei were detected in BTC versus NBTC (11.6% vs. 1.6%, P = 0.002). The geometric mean MIC for F, V and C between BTC and NBTC isolates was not significantly different. However, in BTC there was a significant association between duration of F exposure and the Candida spp.: >10 days of F was associated with a significant shift from susceptible Candida spp. (C. albicans, C. parapsilosis, C. tropicalis, C. famata) to non-susceptible species (C. glabrata, C. krusei, C. norvegensis). Among 21 BTC episodes occurring after £10 days of F, 19% of the isolates were non-susceptible, in contrast to 68.7% in 16 BTC episodes occurring after >10 days of F (P = 0.003).Conclusions: Breakthrough candidemia occurred more often in immunocompromised hosts. Fluconazole administered for >10 days was associated with a shift to non-susceptible Candida spp.. Length of fluconazole exposure should be taken into consideration for the choice of empirical antifungal treatment.
Resumo:
Abstract The Northwestern edge of the modern Caribbean Plate, located in central Middle America (S-Guatemala to N-Costa Rica), is characterized by a puzzle of oceanic and continental terranes that belonged originally to the Pacific façade of North America. South of the Motagua Fault Zone, the actual northern strike slip boundary of the Caribbean Plate, three continental slivers (Copán, Chortis s. str. and Patuca) are sandwiched between two complex suture zones that contain HP/LT mafic and ultramafic oceanic rocks: The Motagua Mélanges to the North, extensively studied in the last ten years and the' newly defined Mesquito Composite Oceanic Terrane (MCOT) to the South. No modem geological data were available for the oceanic terrane located in the southern part of the so called continental "Chortis Block". Classically, the southern limit of this block with the Caribbean Large Igneous Province (CLIP) was placed at a hypothetical fault line connecting the main E-W fault in the Santa Elena Peninsula (N-Costa Rica) with the Hess Escarpment. However, our study in eastern Nicaragua and northwestern Costa Rica evidences an extensive assemblage of oceanic upper mantle and crustal rocks outcropping between the Chortis/Patuca continental blocks and the CLIP. They comprise collided and accreted exotic terranes of Pacific origin recording a polyphased tectonic history. We distinguish: 1- The MCOT that comprises a Late Triassic to Early Cretaceous puzzle of oceanic crust and arc-derived rocks set in a serpentinite matrix, and 2- The Manzanillo and Nicoya Terranes that are made of Cretaceous plateau-like rocks associated with oceanic sediments older than the CLIP. This study has been focused on the rocks of the MCOT. The MCOT comprises the southern half of the former "Chortis Block" and is defined by 4 comer localities characterized by ultramafic and mafic oceanic rocks of Late Triassic, Jurassic and Early Cretaceous age: 1- The Siuna Serpentinite Mélange (NE-Nicaragua), 2- The El Castillo Mélange (Nicaragua/Costa Rica border), 3- DSDP Legs 67 and 84 (Guatemala fore-arc basin), and 4- The Santa Elena Peridiotite (NW-Costa Rica). The Siuna Serpentinite Mélange (SSM) is a HP/LT subduction zone mélange set in a serpentinite matrix that contains oceanic crust and arc-related greenschist to blueschist/eclogite facies metamafic and metasedimentary blocks. Middle Jurassic (Bajocian-Bathonian) radiolarites are found in original sedimentary contact with arc-derived greenstones. Late Jurassic black detrital chert possibly formed in a marginal (fore-arc?) basin shortly before subduction. A phengite 40Ar/39Ar -cooling age dates the exhumation of the high pressure rocks as 139 Ma. The El Castillo Mélange (ECM) is composed of serpentinite matrix with OIB metabasalts and Late Triassic (Rhaetian) red and green radiolarite blocks. Recent studies of the DSDP Legs 67/84 show that the Guatemala/Nicaragua fore-arc basin is composed of a pile of ultramafic, mafic (OIB-like) and arc related rocks with ages ranging from Late Triassic to Campanian. Finally, the Santa Elena peridiotites that mark the limit of the MCOT with the Manzanillo/Nicoya Terranes and correspond to an association of ultramafic rocks that comprise peridiotites, dunites and chromites of abyssal and fore-arc origin. The SSM is the result of a collision between a Middle Jurassic island arc and the Patuca Terrane, a fragment of the Western N-American active continental margin. The Siuna Mélange (SSM) and the South Montagna Mélange share common characteristics with the Pacific N-American suture zone (E-Franciscan and Vizcaino mélanges), in particular, the Mesozoic ages of HP/LT metamorphic and the arc-derived blocks. For us, these mélanges imply an originally continuous, but slightly diachronous suture that affected the entire W-American active margin. It may imply the arrival and collision of an exotic intraoceanic arc (Guerrero-Phoenix) related to the origin of the Pacific Plate that initiated as a back arc basin of this arc. The present disposition of the fragments of this suture zone is the result of a northward shift of the active left-lateral strike slip motion between the N-American and the Caribbean Plates. Résumé Le coin nord-ouest de la Plaque Caraïbe moderne se trouve en Amérique Centrale, entre le sud du Guatemala et le nord du Costa Rica. Cette région est composée d'un puzzle de terrains océaniques et continentaux dont les origines se situent sur la façade pacifique de l'Amérique du Nord. Au sud de la faille de Motagua, la limite septentrionale actuelle, décrochante, de la Plaque Caraïbe, se trouvent 3 copeaux continentaux (Copàn, Chortis s. str. et Patuca) coincés entre deux zones de suture complexes à roches mafiques et ultramafiques qui ont subi un métamorphisme de haute pression/basse température (HP/LT). Il s'agit des Mélanges de Motagua au nord, largement étudiés ces dernières années, et du Mesquito Composite Oceanic Terrane (MCOT), récemment défini par nous, au sud. En vue de l'absence de données géologiques modernes concernant les terrains océaniques qui se trouvent dans la partie sud du "Chortis Block" considérée comme continentale, nous avons dédié cette étude à cette région. Classiquement, la limite méridionale entre le "Chortis Block" et la "Caribbean Large Igneous Province" (CLIP) a été associée à une faille hypothétique reliant la faille E-W de Santa Elena (nord du Costa Rica) à l'Escarpement de Hess. Notre étude au Nicaragua oriental et au Costa Rica nord-occidental a révélé l'existence de larges terrains composés d'assemblages de roches mantéliques et océaniques qui se placent entre les blocs continentaux Chortis/Patuca et le CLIP. Ces assemblages révèlent des terrains collisionnés et accrétés d'origine pacifique enregistrant une histoire tectonique polyphasée. Nous distinguons: 1- Le MCOT, un puzzle de roches océaniques d'arc d'âge Triassique supérieur au Crétacée inférieur, 2- Les terrains de Manzanillo et de Nicoya, des morceaux de plateaux océaniques associés à des sédiments océaniques plus âgés que le CLIP. Cette étude se focalisera sur les roches du MCOT. Le MCOT occupe la moitié sud de l'ancien "Chortis Block" et peut se définir par 4 localités de référence qui montrent des roches mafiques et ultramafiques océaniques d'âges compris entre le Trias supérieur et le Crétacée inférieur. 1- Le Siuna Serpentinite Mélange (NE-Nicaragua), 2- Le El Castillo Mélange (Nicaragua/Costa Rica border), 3- Le DSDP Legs 67/84 (Guatemala fore-arc basin) et 4- La Santa Elena Peridiotite (nord-ouest du Costa Rica). Le Siuna Serpentinite Mélange (SSM) est un mélange de subduction HP/BT dans une matrice de serpentinite. On y trouve des éléments de croûte océanique et d'arc insulaire en faciès de schistes verts et schistes bleus. Des radiolarites du Jurassique moyen se trouvent en contact sédimentaire sur des roches vertes d'arc. En revanche, des cherts noirs détritiques datent du Jurassique supérieur et sont probablement issus d'un bassin marginal (fore-arc ?) peu avant leur subduction, car un âge 40Ar/39Ar de refroidissement des phengites date l'exhumation des roches de haute pression à 139 Ma. Le Mélange d'El Castillo (ECM) est constitué d'une matrice serpentinitique et contient des blocs de metabasaltes OIB et des blocs de radiolarites du Trias terminal. Des études récentes ont repris les roches forées lors des DSDP Legs 67 et 84 et montrent que le soubassement du bassin d'avant-arc du Guatemala-Nicaragua est composé de roches ultramafiques et mafiques (OIB et arc), dont les âges isotopiques vont du Trias au Crétacé supérieur. Finalement, les péridiotites de Santa Elena forment la limite sud du MCOT par rapport aux terrains de Manzanillo et Nicoya. Elles contiennent des serpentinites et localement des dunites et chromites à affinité abyssale et de fore-arc. Le SSM témoigne d'une collision entre un arc insulaire d'âge Jurassique moyen et le Patuca Terrane, un fragment de la marge active nord-américaine. Le SSM et le South Motagua Mélange ont des caractéristiques en commun avec les zones de suture de la façade pacifique de l'Amérique du nord (E-Franciscan et Vizcaino mélanges), notamment les âges Mésozoïques du métamorphisme HP/BT et les blocs de roches d'arc. Ce fait nous conduit à penser qu'il s'agit d'une grande zone de suture qui était à l'origine continue sur toute la marge ouest-américaine, mais légèrement diachrone. Cette suture implique l'arrivée et la collision d'un arc intraocéanique exotique (Guerrero-Phoenix) qui est à l'origine de la Plaque Pacifique qui s'ouvrait en back arc par rapport à celui-ci. La disposition actuelle des fragments de cette suture est due à la migration vers le nord du décrochement actif senestre entre la Plaque nord-américaine et la Plaque Caraïbe. K. Flores, 2009 Mesozoic oceanic terranes of southern central America Résumé Grand Public La présente thèse est le résultat de travaux de terrain effectués de 2005 à 2008 au nord-est et au sud du Nicaragua et au nord du Costa Rica, en Amérique Centrale, des analyses pétrologiques et géochimiques en laboratoire ainsi que de la modélisation de l'évolution géodynamique. La région étudiée se situe en bordure nord - ouest de la Plaque Caraïbe moderne. Dans la majorité des publications récentes cette région est représentée comme un vaste bloc continental (le "Bloc Chortis") qui serait limité, (i) au nord, par la faille décrochante de Motagua, la limite actuelle entre la Plaque Nord-Américaine et la Plaque Caraïbe, et (ii) au sud, par une suture hypothétique qui se trouverait aux confins entre le Nicaragua et le Costa Rica. La région du Costa Rica a été considérée presque entièrement comme une partie du Plateau Caraïbe ("Caribbean Large Igneous Province" (CLIP)). L'étude détaillée des affleurements nous a permis de mettre en évidence : - Au nord-est du Nicaragua (Siuna) : Des roches océaniques datées du Jurassique moyen, grâce aux faunes à radiolaires qui ont été extraites des radiolarites rouges. Ces roches ont subi un métamorphisme de haute pression typique des zones de collision. L'étude radio-isotopique Ar/Ar a permis de dater la collision du Crétacé basal (139 Ma). - Au sud du Nicaragua : Des roches océaniques d'âge Trias terminal (200 millions d'années), également datées à l'aide de faunes à radiolaires. Il s'agit actuellement des roches océaniques les plus anciennes connues de l'Amérique Centrale. - L'étude géochimique et les âges des fossiles démontrent que le tiers septentrional du Costa Rica possède un soubassement construit d'au moins deux terrains (Nicoya et Manzanillo), qui ont des caractéristiques de Plateau océanique (Nicoya) et d'arc volcanique du Crétacé moyen (Manzanillo). Ces deux terrains sont plus anciens que le CLIP. En conclusion, nous constatons que la région étudiée est constituée d'un puzzle de 3 blocs continentaux et d'un vaste terrain océanique composite que nous appelons Mesquito Composite Oceanic Terrane (MCOT). En plus, nous définissons les terrains de Nicoya et de Manzanillo comme plus âgés et distincts du CLIP. Le MCOT est caractérisé par la présence de roches du manteau supérieur (les serpentinites) et de la croûte océanique, ainsi que des morceaux d'arcs, d'âge allant du Trias supérieur au Crétacé. Ce terrain est comparable à d'autres zones de suture de la façade pacifique de l'Amérique du nord, notamment en ce qui concerne les âges Mésozoïques, le métamorphisme de haute pression et l'association de roches mantéliques et crustales océaniques. Ce fait nous conduit à penser qu'il s'agit d'une grande zone de suture qui était à l'origine continue sur toute la marge ouest-américaine. Cette suture implique l'arrivée et la collision d'un arc infra-océanique exotique qui serait à l'origine de la Plaque Pacifique qui se serait ouverte en bassin d'arrière arc par rapport à celui-ci. La disposition actuelle des fragments de cette suture est due à la migration vers le nord du décrochement actif senestre entre la Plaque nord-américaine et la Plaque Caraïbe.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
La présente étude s'inscrit dans la continuité des revues d'hospitalisation déjà conduites au CHUV. Elle consiste à documenter la pertinence des admissions et des journées d'hospitalisation dans le Service de neurologie pour les patients admis entre le 1er octobre 1996 et le 30 mars 1997. Soutenue par le Fonds de performance vaudois, cette étude pousuit trois buts: 1. vérifier l'applicabilité du protocole de Gertman et Restuccia au contexte de la neurologie; 2. élaborer un instrument de détection des journées non justifiées; 3. identifier les mesures permettant de diminuer le taux de journées non justifiées (...). [Table des matières] 1. Matériel et méthode. 1.1. Protocole princeps. 1.2. Protocole adapté. 1.3. Analyse des causes de délai. 2. Résultats : exhaustivité de la cueillette de données. 3. Discussion et conclusions. 4. Annexes : 1. Limites temporelles du critère C15. 2. Soins requis (PNR). 3. Formulaire de saisie. 4. Responsabilités des délais. 5. Distribution des critères. 6. Causes de délai.
Resumo:
What is a virtual person? What is it used for? What is its added value? Virtual persons sometimes describe avatars and new forms of identities in online games. They also appear in other contexts; some authors use them in the legal domain. Within FIDIS, the concept of virtual person has been extended in order to better describe and understand new forms of identities in the Information Society in relation to rights, duties, obligations and responsibilities. Virtual persons, as other virtual entities, exist in the virtual world, the collection of all (abstract) entities which are or have been the product of the mind or imagination. The virtual world -not to be confused with the digital world- allows a unified description of many identity-related concepts that are usually defined separately without taking into consideration their similarities: avatars, pseudonyms, categories, profiles, legal persons, etc. The legal system has a long experience of using abstract entities to define rules, categories, etc., in order to associate legal rights, obligations, and responsibilities to persons that can be considered instances of these abstract entities in specific situations. The model developed within FIDIS intentionally uses a similar construction. n this chapter, after having explained the model, we apply it to pseudonyms. Then we explore the concept of virtual persons from a legal perspective. Eventually, we introduce trust in the light of virtual persons.
Resumo:
[Table des matières] 1. Objectifs d'évaluation pour 2009. - 2. Données de la surveillance biologique et comportementale: Nouvelles déclarations de tests VIH positifs à Genève - Comportements face au VIH/sida - Groupe Sida Genève (GsG) - Dialogai - L'association Première ligne - Association genevoise des Personnes Vivant Avec le VIH/sida (PVA) - Association Solidarité Femmes Africaines de Genève (ASFAG). 3. Conclusions et recommandations. 4. Annexes.
Resumo:
RESUME: Une zone tectonique large et complexe, connue sous le nom de ligne des Centovalli, traverse le secteur des Alpes Centrales compris entre Domodossola et Locarno. Cette région, formée par le Val Vigezzo et la vallée des Centovalli, constitue la terminaison méridionale du dôme Lepontin et représente une portion de la zone des racines des nappes alpines. Elle fait partie dune grande et complexe zone de cisaillement, en partie associée à des phénomènes hydrothermaux dâge alpin (<20 Ma), qui comprend le système tectonique Insubrien et celui du Simplon. Le Val Vigezzo et les Centovalli constituent un vrai carrefour entre les principaux accidents tectoniques des Alpes ainsi qu'une zone de juxtaposition du socle Sudalpin avec la zone des racines de lAustroalpin et du Pennique. Les phases de déformation et les structures géologiques qui peuvent être étudiées s'étalent sur une période comprise entre environ 35 Ma et l'actuel. Létude détaillée de terrain a mis en évidence la présence de nombreuses roches et structures de déformation de type ductile et cassant tels que des mylonites, des cataclasites, des pseudotachylites, des kakirites, des failles minéralisées, des gouges de faille et des plis. Sur le terrain on a pu distinguer au moins quatre générations de plis liés aux différentes phases de déformation. Le nombre et la complexité de ces structures indiquent une histoire très compliquée, selon plusieurs étapes distinctes, parfois liées, voire même superposées. Une partie de ces structures de déformation affectent aussi les dépôts sédimentaires dâge quaternaire, notamment des limons et des sables lacustres. Ces sédiments constituent les restes d'un bassin lacustre attribué à l'époque interglaciaire Riss/Würm (éemien, 67.000-120.000 ans) et ils affleurent dans la partie centrale de la zone étudiée, à l'Est de la plaine de Santa Maria Maggiore. Ces sédiments montrent en leur sein toute une série de structures de déformation tels que des plans de faille inverses, des structures conjuguées de raccourcissement et des véritables plis. Ces failles et ces plis représenteraient les évidences de surface dune déformation probablement active en époque quaternaire. Une autre formation rocheuse a retenu tout notre attention; il s'agit d'un corps de brèches péridotitiques monogéniques qui affleure en discontinuité le long du versant méridional et le long du fond de la vallée Vigezzo sur environ 20 km. Ces brèches se posent indifféremment sur le socle (unités Finero, Orselina) ou sur les sédiments lacustres. Elles sont traversées par des plans de failles qui développent des véritables stries de faille et des gouges de faille; lorientation de ces plans est la même que celle affectant les failles à gouges du socle. La genèse de cette brèche est liée à l'altération et au modelage glacier (rock-glaciers) d'une brèche tectonique originelle qui borde la partie externe du Corps de Finero. Les structures de déformation de cette brèche, pareillement à celles des sédiments lacustres, ont été considérées comme les évidences de surface d'une tectonique quaternaire active dans la région. La dernière phase de déformation cassante qui affecte cette région peut donc être considérée comme active en époque quaternaire. Une vue densemble de la région étudiée nous permet de reconnaître à léchelle régionale une zone de cisaillement complexe orientée E-W, parallèlement à laxe de la vallée Centovalli-Val Vigezzo. Les données de terrain, indiquent que cette zone de cisaillement débute sous conditions ductiles et évolue en plusieurs étapes jusquà des conditions de failles cassantes de surface. La reconstruction de l'évolution géodynamique de la région a permis de définir trois étapes distinctes qui marquent le passage, de ce secteur de socle cristallin, de conditions P-T profondes à des conditions de surface. Dans ce contexte, on a reconnu trois phases principales de déformation à léchelle régionale qui caractérisent ces trois étapes. La phase la plus ancienne est constituée par des mylonites en faciès amphibolite, associées à des mouvements de cisaillement dextre, qui sont ensuite remplacés par des mylonites en faciès schistes verts et des plis rétrovergentes liés au rétrocharriage des nappes alpines. Une deuxième étape est identifiée par le développement dune phase hydrothermale liée à un système de failles extensives et décrochantes dextres à direction principale E-W, NE-SW et NW-SE. Leur caractérisation minéralogique a permis la mise en évidence des phases cristallines de néoformation liées à cet événement constituées par : K-feldspath (microcline), chlorites (Fe+Mg), épidotes, prehnite, zéolites (laumontite), sphène, calcite. Dans ce contexte, pour obtenir une meilleure caractérisation de cet événement hydrothermal on a utilisé des géothermomètres sur chlorites, sensible aussi à la pression et a la a(H2O), qui ont donné des valeurs descendantes comprises entre 450-200°C. Les derniers mouvements sont mis en évidence par le développement dune série de plans majeurs de failles à gouge, qui forment une structure en sigmoïdes dépaisseur kilométrique reconnaissable à léchelle de la vallée et caractérisée par des mouvements transpressifs avec une composante décrochante dextre toujours importante. Cette phase de déformation forme un système conjugué de failles avec direction moyenne E-W qui coupent la zone des racines des nappes alpines, la zone du Canavese et le corps ultramafique de Finero. Ce système se déroule de manière subparallèle à l'axe de la vallée le long de plusieurs dizaines de kilomètres. Une analyse complète et détaillée des gouges de faille par XRD a montré que la fraction argileuse (<2 µm) de ces gouges contient une partie de néoformation très importante constituée par, des illites, des chlorites et des interstratifiés de type illite/smectite ou chlorite/smectite. Des datations avec méthode K-Ar sur ces illites ont donné des valeurs comprises entre 12 et 4 Ma qui représentent l'âge de cette dernière déformation cassante. L'application de la méthode de la cristallinité de l'illite (C.I.) a permis d'évaluer les conditions thermiques qui caractérisent le déroulement de cette dernière phase tectonique qui se produit sous conditions de température caractéristiques de l'anchizone et de la diagenèse. L'ensemble des structures de déformation qu'on vient de décrire s'insère parfaitement dans le contexte de convergence oblique entre la plaque adriatique et celle européenne qui à produit l'orogène alpin. On peut considérer les structures tectoniques du Val Vigezzo-Centovalli comme l'expression d'une zone majeure de cisaillement "Simplo-Insubrienne". L'empilement structural et les structures tectoniques affleurantes dans la région sont le résultat de l'interaction entre un régime tectonique transpressif et un régime transtensif. Ces deux champs de tension sont antagonistes entre eux mais sont reliés, de toute façon, à une seule phase décrochante dextre principale, due à une convergence oblique entre deux plaques. À l'échelle de l'évolution géodynamique on peut distinguer différentes étapes au cours desquelles les structures de ces deux régimes tectoniques interagissent en manière différente. En accord avec les données géophysiques et les reconstructions paléodynamiques prises dans la littérature on considère que la ligne Rhône-Simplon-Centovalli représente l'évidence de surface de la suture majeure profonde entre la plaque Adriatique et celle Européenne. Les vitesses de soulèvement qui ont été calculées dans cette étude pour cette région des Alpes donnent une valeur moyenne de 0.8 mm/a qui est tout à fait comparable avec les données proposées par la littérature sur cette zone. La zone Val Vigezzo-Centovalli peut être donc considérée comme un carrefour géologique où se croisent différentes phases tectoniques qui représentent les évidences de surface d'une suture profonde majeure entre deux plaques dans un contexte de collision continentale. ABSTRACT: A wide and complex tectonic zone known as Centovalli line, crosses the Central Alps sector between Domodossola and Locarno. This area, formed by the Vigezzo Valley and Centovalli valley, constitutes the southernmost termination of the Lepontin dome and represents a portion of the alpine nappes root zone. It belongs to a large and complex shear-zone, partly associated with hydrothermal phenomena of alpine age (<20 My), which includes the Insubric Line and the Simplon fault zone. Vigezzo Valley and Centovalli constitute a real crossroads between the mains alpines tectonics lines as well as a zone of juxtaposition of the Southalpine basement with the Austroalpin and Pennique root zone. The deformation phases and the geological structures that can be studied between approximately 35 My and the present. The detailed field study showed the presence of many brittle and ductile deformation structures and fault rocks such as mylonites, cataclasites, pseudotachylites, kakirites, mineralized faults, fault gouges and folds. In the field we could distinguish at least four folds generations related to the various deformation phases. The number and the complexity of these structures indicate a very complicated history, comprising several different stages, that sometimes are related and even superimposed. Part of these deformation structures affect also the sedimentary deposits of quaternary age, in particular the silts and sands lake deposit. These sediments constitute the remainders of a lake basin ascribed to the interglacial Riss/Würm (Eemien, 67.000-120.000 years) and outcroping in the central part of the studied area, in the Eastern part of Santa Maria Maggiore plain. These sediments show a whole series of deformation structures such as inverse fault planes, combined shortening structures and true folds. These faults and folds would represent the surface evidence of a probably active tectonic deformation in quaternary time. Another rock formation attracted all our attention. It is a body of monogenic peridotite breccia which outcrops in discontinuity along the southernmost slope and the bottom of the Vigezzo valley on approximately 20 km. This breccia lies indifferently on the basement (Finero and Orselina units) or on the lake sediments. They are crossed by fault planes which developed slikenside and fault gouges whose orientation is the same of the faults gouges in the alpine basement. This breccia results from the weathering and the surface modelling of an original tectonic breccia which borders the external part of Finero peridotite body. This breccia deformation structures, like those of the lake sediments, were regarded as the surface interaction of active quaternary tectonics in the area. So the last brittle deformation phases which affects this area seems to be actives in quaternary time. Theoverall picture of the studied area on a regional scale enables us to point out a complex shear-zone directed E-W, parallel to the axis of the Centovalli and Vigezzo Valley. The field analysis indicates that this shear-zone began under ductile conditions and evolved in several stages to brittle faulting under surface conditions. The analysis of the geodynamic evolution of the area allows to define three different stages which mark the transition of this alpine basement root zone, from deep P-T conditions to P-T surface conditions. In this context on regional scale three principal deformation phases, which characterize these three stages can be distinguished. The oldest phase consisted of the amphibolitie facies mylonites, associated to dextral strikeslip movements. They are then replaced by green-schists facies mylonites and backfolds related to the backthrusting of the alpines nappes. A second episode is caracterized by the development of an hydrothermal phase bound to an extensive fault and dextral strike-slip fault system, with E-W, NW-SE and SE-NW principal directionsThe principal neoformed mineral phases related to this event are: K-feldspar (microcline), chlorites (Fe+Mg), epidotes prehnite, zéolites (laumontite), sphene and calcite. In this context, to obtain a better characterization of this hydrothermal event, we have used an chlorite geothermometer, sensitive also to the pressure and has the a(H2O), which gave downward values ranging between 450-200°C. The last movements are caracterized by the development of important gouge fault plans, which form a sigmoid structure of kilometric thickness which is recognizable at the valley scale, and is characterized by transpressive movements always with a significant dextral strike-slip component. This deformation phase forms a combined faults system with an average E-W direction, which cuts trough the alpine root zone, the Canavese zone and the Finero ultramafic body. This fault system takes place subparallel to the axis of the valley over several tens of kilometers. A complete and detailed XRD analysis of the gouges fault showed that the clay fraction (<2µm) contains a very significant neo-formation of illite, chlorites and mixed layered clays such as illite/smectite or chlorite/smectite. The K-Ar datings of the illite fraction <2µm gave values ranging between 12 and 4 My and the illite fraction <0.2µm gave more recents values until to 2,4-0 My.This values represent the age of this last brittle deformation. The application of the illite crystallinity method (C.I.) allowed evaluating the thermal conditions which characterize this tectonic phase that occured under temperature conditions of the anchizone and diagenesis. The whole set of deformation structures which we just described, perfectly fit the context of oblique convergence between the Adriatic and the European plate that produced the alpine orogen. We can regard the Vigezzo valley and Centovalli tectonic structures as the expression of a major "Simplo-Insubric" shear-zone. Structural stacking and tectonic structures that outcrop in the studied area, are the result of the interaction between a transpressive and a transtensve tectonic phases. These two tension fields are antagonistic but they are also connected, in any event, with only one principal dextral strike-slip movement, caused by an oblique convergence between two plates. On the geodynamic evolution scale we can distinguish various stages during which these two tectonic structures fields interact in various ways. In agreement with the geophysical data and the paleodynamic recostructions taken in the literature we considers that the Rhone-Simplon-Centovalli line are the surface feature of the major collision between the Adriatique and the European plate at depth. The uplift speeds we calculated in this study for this Alpine area give an average value of 0.8 mm/a, which is in good agreement with the data suggested by the literature on this zone. TheVigezzo Valley and Centovalli zone can therefore be regarded as a geological crossroad where various tectonic phases are superimposed. They represent the evidences of a major and deeper suture between two plates in a continental collision context.
Resumo:
1. 1. Summaries 1.1. Preamble and extended abstract The present thesis dissertation addresses the question of antiviral immunity from the particular standpoint of the adaptive T cell-mediated immune response. The experimental work is presented in the form of three published articles (two experimental articles and one review article, see sections 4.1, 4.2 and 4.3 on pages 73, 81 and 91, respectively), describing advances both in our understanding of viral control by CD8 T lymphocytes, and in vaccine development against the Human Immunodeficiency Virus Type 1 (HIV-1). Because the articles focus on rather specialized areas of antiviral immunity, the article sections are preceded by a general introduction (section 3) on the immune system in general, and on four viruses that were addressed in the experimental work, namely HIV-1, Cytomegalovirus (CMV), Epstein Barr Virus (EBV) and Influenzavirus (Flu). This introduction section is aimed at providing a glimpse on viral molecular biology and immunity, to help the hypothetical non-expert reader proceeding into the experimental part. For this reason, each section is presented as individual entity and can be consulted separately. The four viruses described are of peculiar relevance to immunity because they induce an array of opposite host responses. Flu causes a self limiting disease after which the virus is eradicated. CMV and EBV cause pauci-symptomatic or asymptomatic diseases after which the viruses establish lifelong latency in the host cells, but are kept in check by immunity. Eventually, HIV-1 establishes both latency - by inserting its genome into the host cell chromosome - and proceeds in destroying the immune system in a poorly controlled fashion. Hence, understanding the fundamental differences between these kinds of viral host interactions might help develop new strategies to curb progressive diseases caused by viruses such as HIV-1. Publication #1: The first article (section 4.1, page 73) represents the main frame of my laboratory work. It analyses the ability of CD8 T lymphocytes recovered from viral-infected patients to secrete interferon γ (IFN-γ) alone or in conjunction with interleukin 2 (IL-2) when exposed in vitro to their cognate viral antigens. CD8 T cells are instrumental in controlling viral infection. They can identify infected cells by detecting viral antigens presented at the surface of the infected cells, and eliminate both the cell and its infecting virus by triggering apoptosis and/or lysis of the infected cell. Recognition of these antigens triggers the cognate CD8 cells to produce cytokines, including IFN-γ and IL-2, which in turn attract and activate other pro-inflammatory cells. IFN-γ triggers both intrinsic antiviral activity of the infected cells and distant activation of pro-inflammatory cells, which are important for the eradication of infection. IL-2 is essential for clonal expansion of the antigen (Ag)-specific CD8 T cell. Hence the existence of Ag-specific CD8 cells secreting both IFN-γand IL-2 should be beneficial for controlling infection. In this first work we determined the percentage of IFN-y/IL-2 double positive and single IFN-γsecreting CD8 T cells against antigens HIV-1, CMV, EBV and Flu in three groups of subjects: (i) HIV-1 infected patients progressing to disease (progressors), (ii) HIV-1-infected subjects not progressing to disease (long-term non progressors or LTNP), and (iii) HIV negative blood donors. The results disclosed a specific IFN-y/IL-2 double positive CD8 response in all subjects able to control infection. In other words, IFN-y/IL-2 double positive CD8 cells were present in virus-specific CD8 T cells against Flu, CMV and EBV as well against HIV-1 in LTNP. In contrast, progressors only had single IFN-γsecreting CD8 T cells. Hence, the ability to develop an IFN-y/IL-2 double positive response might be critical to control infection, independently of the nature of the virus. Additional experiments helped identify the developmental stage of the missing cells (using different markers such as CD45RA and CCR7) and showed a correlation between the absence of IL-2 secreting CD8 T cells and a failure in the proliferation capacity of virus-specific CD8 T cells. Addition of exogenous IL-2 could restore clonal expansion of HIV-1 specific CD8 T cells, at least in vitro. It could further been shown, that IL-2 secreting CD8 T cells are sufficient to support proliferation even in absence of CD4 help. However, the reason for the missing IFN-y/IL-2 double positive CD8 T cell response in HIV-1 progessors has yet to be determined. Publication #2: The second article (section 4.2, page 81) explores new strategies to trigger CD8 T cell immunity against specific HIV-1 proteins believed to be processed and exposed as "infection signal" at the surface of infected cells. Such signals consist of peptide fragments (8- 13 amino acids) originating from viral proteins and presented to CD8 T cells in the frame of particular cell surface molecules of the major histocompatibility complex class I* (MHC I). To mimic "natural" viral infection, the HIV-1 polyprotein Gagpolnef was inserted and expressed in either of two attenuated viruses i.e. vaccinia virus (MVA) or poxvirus (NYVAC). Mice were infected with these recombinant viruses and specific CD8 T cell response to Gagpolnef peptides was sought. Mice could indeed mount a CD8 T cell response against the HIV-1 antigens, indicating that the system worked, at least in this animal model. To further test whether peptides from Gagpolnef could also be presented in the frame of the human MHC class I proteins, a second round of experiments was performed in "humanized" transgenic mice expressing human MHC molecules. The transgenic mice were also able to load Gagpolnef peptides on their human MHC molecule, and these cells could be detected and destroyed by Ag-specific CD8 T cells isolated from HIV-1-infected patients. Therefore, expressing Gagpolnef on attenuated recombinant viruses might represent a valid strategy for anti-HIV-1 immunization in human. Publication #3: This is a review paper (section 4.3, page 91) describing the immune response to CMV and newly developed methods to detect this cellular immune response. Some of it focuses on the detection of T cells by using in vitro manufactured tetramers. These consist of four MHC class I molecules linked together and loaded with the appropriate antigenic peptide. The tetramer can be labeled with a fluorochrome and analyzed with a fluorescence-activated cell sorter. Taken together, the work presented indicates that (i) an appropriate CD8 T cell response consisting of IFN-y/IL-2 double positive effectors, can potentially control viral infection, including HIV-1 infection, (ii) such a response might be triggered by recombinant viral vaccines, and (iii) CD8 T cell response can be monitored by a variety of techniques, including recently-developed MHC class I tetramers. 1. 2. Préambule et résumé élargi Le présent travail de thèse s'intéresse à l'immunité antivirale du point de vue particulier de la réponse adaptative des cellules T. Le travail expérimental est présenté sous la forme de trois articles publiés (2 articles expérimentaux et 1 article de revue, voir sections 4.1, 4.2 et 4.3, pages 58, 66 et 77, respectivement), décrivant des progrès dans la compréhension du contrôle de l'infection virale par les lymphocytes T CD8, ainsi que dans le développement de nouveaux vaccins contre le Virus d'Immunodéficience de Humaine de type 1 (VIH-1). En raison du caractère spécialisé de l'immunité antivirale de type cellulaire, les articles sont précédés par une introduction générale (section 3), dont le but est de pourvoir le lecteur non avisé avec des bases nécessaire à une meilleure appréhension du travail expérimental. Cette introduction présente les grandes lignes du système immunitaire, et décrit de façon générale les 4 virus utilisés dans le travail expérimental: à savoir le virus VIH-1, le Cytomégalovirus (CMV), le virus Epstein Barr (EBV) et le virus Influenza A (Flu). Toutes les sections sont présentées de façon individuelle et peuvent être consultées séparément. La description des 4 virus a une pertinence particulière quant à leur interaction avec le système immun. En effet, ils induisent une panoplie de réponses immunitaires s'étendant aux extrêmes de la réaction de l'hôte. Influenza A est à l'origine d'une maladie cytopathique aiguë, au décours de laquelle le virus est éradiqué par l'hôte. CMV et EBV sont classiquement à l'origine d'infections pauci-symptomatiques, voire asymptomatiques, après lesquelles les virus persistent de façon latente dans la cellule hôte. Cependant, ils restent sous le contrôle du système immun, qui peut prévenir une éventuelle réactivation. Enfin, VIH-1 s'établit à la fois en infection latente - par l'insertion de son génome dans le chromosome des cellules hôtes - et en infection productive et cytopathique, échappant au contrôle immunitaire et détruisant ses cellules cibles. La compréhension des différences fondamentales entre ces différents types d'interactions virus-hôte devraient faciliter le développement de nouvelles stratégies antivirales. Article 1: Le premier article (section 4.1 Page 58) représente l'objet principal de mon travail de laboratoire. Il analyse la capacité des lymphocytes T CD8 spécifiques de différent virus à sécréter de l'interféron gamma (IFN-y) et/ou de l'interleukine 2 (IL-2) après stimulation par leur antigène spécifique. Les cellules T CD8 jouent un rôle crucial dans le contrôle des infections virales. Elles identifient les cellules infectées en détectant des antigènes viraux présentés à la surface de ces mêmes cellules, et éliminent à la fois les cellules infectées et les virus qu'elles contiennent en induisant l'apoptose et/ou la lyse des cellules cibles. Parallèlement, l'identification de l'antigène par la cellule T CD8 la stimule à sécréter des cytokines. L'IFN-γen est un exemple. L'IFN-γ stimule les cellules infectées à développer une activé antivirale intrinsèque. De plus, il attire sur place d'autres cellules de l'inflammation, et active leur fonction d'éradication des pathogènes. L'IL-2 est un autre exemple. L'IL-2 est essentielle à l'expansion clonale des cellules T CD8 spécifiques à un virus donné. Elle est donc essentielle à augmenter le pool de lymphocytes antiviraux. En conséquence, la double capacité de sécréter de l'IFN-γ et de IL-2 pourrait être un avantage pour le contrôle antiviral par les cellules T CD8. Dans ce travail nous avons comparé les proportions de lymphocytes T CD8 doubles positifs (IFN-γ/IL-2) et simples positifs (IFN-γ) chez trois groupes de sujets: (i) des patients infectés par VIH-1 qui ne contrôlent pas l'infection (progresseurs), (ii) des patients infectés par VIH-1, mais contrôlant l'infection malgré l'absence de traitement ("long term non progressors" [LTNP]) et (iii) des donneurs de sang négatifs pour l'infection à VIH-1. Les résultats ont montré que les individus capables de contrôler une infection possédaient des cellules T CD8 doubles positifs (IFN-γ/IL-2), alors que les patients ne contrôlant pas l'infection procédaient prioritairement des CD8 simples positifs (IFN-γ). Spécifiquement, les lymphocytes T spécifiques pour Flu, CMV, EBV, et VII-1-1 chez les LTNP étaient tous IFN-γ/IL-2 doubles positifs. Au contraire, les lymphocytes T CD8 spécifique à VIH-1 étaient IFN-γ simples positifs chez les progresseurs. La capacité de développer une réponse IFN-γ/IL-2 pourraient être primordiale pour le contrôle de l'infection, indépendamment de la nature du virus. En effet, il a été montré que l'absence de sécrétion d'IL2 par les lymphocytes T CD8 corrélait avec leur incapacité de proliférer. Dans nos mains, cette prolifération a pu être restaurée in vitro par l'adjonction exogène d'IL-2. Toutefois, la faisabilité de ce type de complémentation in vivo n'est pas claire. Des expériences additionnelles ont permis de préciser de stade de développement des lymphocytes doubles positifs et simples positifs par le biais des marqueurs CD45RA et CCR7. Il reste maintenant à comprendre pourquoi certains lymphocytes T CD8 spécifiques sont incapables à sécréter de l'IL-2. Article 2: Le deuxième article explore des nouvelles stratégies pour induire une immunité T CD8 spécifique aux protéines du VIH-1, qui sont édités et exposés à la surface des cellules infectées. Ces signaux consistent en fragments de peptide de 8-13 acide aminés provenant de protéines virales, et exposées à la surface des cellules infectées dans le cadre des molécules spécialisées d'histocompatibilité de classe I (en anglais "major histocompatibility class I" ou MHC I). Pour mimer une infection virale, la polyprotéine Gagpolnef du VIH-1 a été insérée et exprimée dans deux vecteurs viraux atténués, soit MVA (provenant de vaccinia virus) ou NYVAC (provenant d'un poxvirus). Ensuite des souris ont été infectées avec ces virus recombinants et la réponse T CD8 aux peptides issus de Gagpolnef a été étudiée. Les souris ont été capables de développer une réponse de type CD8 T contre ces antigènes du VIH-1. Pour tester si ces antigènes pouvaient aussi être présentés par dans le cadre de molécules MHC humaines, des expériences supplémentaires ont été faites avec des souris exprimant un MHC humain. Les résultats de ces manipulations ont montré que des cellules T CD8 spécifique aux protéines du VIH pouvaient être détectées. Ce travail ouvre de nouvelles options quant à l'utilisation des virus recombinants exprimant Gagpolnef comme stratégie vaccinale contre le virus VIH-I chez l'homme. Article 3: Ces revues décrivent la réponse immunitaire à CMV ainsi que des nouvelles méthodes pouvant servir à sa détection. Une partie du manuscrit décrit la détection de cellule T à l'aide de tétramères. Il s'agit de protéines chimériques composées de 4 quatre molécules MHC liées entre elles. Elles sont ensuite "chargées" avec le peptide antigénique approprié, et utilisée pour détecter les cellules T CD8 spécifiques à ce montage. Elles sont aussi marquées par un fluorochrome, qui permet une analyse avec un cytomètre de flux, et l'isolement ultime des CD8 d'intérêt. En résumé, le travail présenté dans cette thèse indique que (i) une réponse T CD8 appropriée - définie par la présence des cellules effectrices doublement positives pour l'IFN-γ et l'IL-2 - semble indispensable pour le contrôle des infections virales, y compris par le VIH-1, (ii) une telle réponse peut être induite par des vaccin viral recombinant, et (iii) la réponse T CD8 peut être analysée et suivie grâce à plusieurs techniques, incluant celle des tétramères de MHC class I. 1.3. Résumé pour un large public Le système immunitaire humain est composé de différents éléments (cellules, tissus et organes) qui participent aux défenses de l'organisme contre les pathogènes (bactéries, virus). Parmi ces cellules, les lymphocytes T CD8, également appelés cellules tueuses, jouent un rôle important dans la réponse immunitaire et le contrôle des infections virales. Les cellules T CD8 reconnaissent de manière spécifique des fragments de protéines virales qui sont exposés à la surface des cellules infectées par le virus. Suite à cette reconnaissance, les cellules T CD8 sont capables de détruire et d'éliminer ces cellules infectées, ainsi que les virus qu'elles contiennent. Dans le contexte d'une infection par le virus de l'immunodéficience humaine (VIH), le virus responsable du SIDA, il a pu être montré que la présence des cellules T CD8 est primordiale. En effet, en l'absence de ces cellules, les individus infectés par le VIH progressent plus rapidement vers le SIDA. Au cours de la vie, l'Homme est exposé à plusieurs virus. Mais à l'opposé du VIH, certains d'entre eux ne causent pas des maladies graves : par exemple le virus de la grippe (Influenza), le cytomégalovirus ou encore le virus d'Epstein-Barr. Certains de ces virus peuvent être contrôlés et éliminés de l'organisme (p. ex. le virus de la grippe), alors que d'autres ne sont que contrôlés par notre système immunitaire et restent présents en petite quantité dans le corps sans avoir d'effet sur notre santé. Le sujet de mon travail de thèse porte sur la compréhension du mécanisme de contrôle des infections virales par le système immunitaire : pourquoi certains virus peuvent être contrôlés ou même éliminés de l'organisme alors que d'autres, et notamment le VIH, ne le sont pas. Ce travail a permis de démontrer que les cellules T CD8 spécifiques du VIH ne sécrètent pas les mêmes substances, nécessaires au développement d'une réponse antivirale efficace, que les cellules T CD8 spécifiques des virus contrôlés (le virus de la grippe, le cytomégalovirus et le virus d'Epstein-Barr). Parallèlement nous avons également observé que les lymphocytes T CD8 spécifiques du VIH ne possèdent pas la capacité de se diviser. Ils sont ainsi incapables d'être présents en quantité suffisante pour assurer un combat efficace contre le virus du SIDA. La (les) différence(s) entre les cellules T CD8 spécifiques aux virus contrôlés (grippe, cytomégalovirus et Epstein-Barr) et au VIH pourront peut-être nous amener à comprendre comment restaurer une immunité efficace contre ce dernier.
Resumo:
RESUME Objectifs. Évaluer la prévalence de maladie coronarienne chez les patients diabétiques de type 2 asymptomatiques ou avec angor atypique selon les recommandations américaines de l'American Diabetes Association et de l'American College of Cardiology. Méthodes. Cent cinquante-quatre patients diabétiques de type 2 asymptomatiques ou avec angor atypique et présentant au minimum 2 facteurs de risque cardio-vasculaires additionnels ont été dépistés par échocardiographie de stress (71%, n=109), scintigraphie myocardique de perfusion (26%, n=40) ou l'association des 2 examens (3%, n=5). Résultats. L'échocardiographie de stress s'est révélée positive chez 16 patients (14%) et 14 ont eu une coronarographie révélant des sténoses significatives chez 12 (86%). La scintigraphie myocardique de perfusion était positive chez 16 patients (36%). Huit patients ont eu une coronarographie et 4 (50%) présentaient des sténoses significatives. Au total, 31 patients (20%) ont montré des signes d'ischémie lors de l'examen non-invasif et 15 (10%) ont présenté des sténoses significatives à la coronarographie. Les facteurs prédictifs indépendants de la maladie coronarienne étaient le tabagisme (OR 6.5, p=0.05), la microalbuminurie (OR 3.9, p=0.03), ainsi que les souffles fémoraux (OR 17.1, p=0.008). Conclusions. En suivant les recommandations américaines, un patient sur cinq présentait une ischémie lors des examens non-invasifs, tandis que 1 sur 10 avait des sténoses significatives à la coronarographie. L'analyse multivariée suggère que des marqueurs des complications micro- et macro-vasculaires en combinaison avec des facteurs de risque cardio-vasculaire classiques pourraient améliorer le pouvoir diagnostic de ces recommandations. SUMMARY Aims. We evaluated the prevalence of coronary artery disease in asymptomatic and atypical chest pain type 2 diabetic patients according to the American Diabetes Association and American College of Cardiology guidelines. Methods. Asymptomatic or atypical chest pain type 2 diabetic patients (n=154), with at least two additional cardiovascular risk factors, were screened for coronary artery disease using stress echocardiography (71%, n=109), myocardial perfusion imaging (26%, n=40) or both (3%, n=5). Results. Stress echocardiography was positive in 16 patients (14%) and 14 had a coronary angiography, revealing significant stenoses in 12 (86%). Myocardial perfusion imaging was positive in 16 patients (36%). Eight patients underwent angiography and 4 (50%) presented significant stenoses. Overall, 31 patients (20%) demonstrated signs of ischemia on non-invasive tests and 15 (10%) presented significant stenoses on coronary angiography. Independent predictors of coronary artery disease were smoking (OR 6.5, p=0.05), microalbuminuria (OR 3.9, p=0.03) and femoral murmur (OR 17.1, p=0.008). Conclusions. Following the guidelines, one in five diabetic patient presented ischemia on noninvasive tests, while one in ten presented significant coronary stenoses. Multivariate analysis suggests that adding markers of micro- and macro-vascular complications to classical cardiovascular risk factors may enhance the diagnostic efficiency of the guidelines.
Resumo:
1) Introduction: pour les jeunes souffrant de maladie chronique, l'objectif de la transition vers les soins pour adultes est d'optimiser leur fonctionnement et leur potentiel. Le but de cette étude pilote était d'évaluer si les jeunes adultes souffrant de maladie chronique jugeaient que le passage vers les soins adultes était plus facile lorsque la question de la transition avait été discutée au préalable avec leur pédiatre. 2) Matériel et méthodes: deux groupes de jeunes adultes atteints de maladie chronique ont été identifiés selon l'existence (n = 70) ou non (n = 22) d'une discussion préalable avec leur pédiatre à propos de la transition vers une prise en charge pour adultes. Ces deux groupes ont été comparés pour des variables démographiques et de santé. Les variables significatives en analyse bivariée ont été incluses dans une régression logistique descendante pas à pas. 3) Résultats: les jeunes adultes qui avaient discuté de la transition étaient significativement plus nombreux à se sentir prêts (72,9 % vs 45,5 %) et accompagnés (58,6 % vs 27,3 %) pour le transfert, à avoir consulté leur spécialiste pour adultes (60 % vs 31,8 %) et à voir leur médecin sans la présence de leurs parents (70 % vs 40,9 %). En analyse multivariée, seuls, le fait de se sentir accompagné (odds ratio ajustée [ORa] : 3,56) et celui d'avoir consulté leur spécialiste pour adultes (ORa : 4,14) étaient significatifs. 4) Conclusions: la préparation des jeunes souffrant de maladie chronique au transfert vers les soins pour adultes semble bénéfique. Cependant, le transfert lui-même n'est qu'une petite partie du concept beaucoup plus large de la transition vers la vie adulte. Une transition bien planifiée doit permettre à ces jeunes adultes d'atteindre tout leur potentiel. INTRODUCTION: The goal of transition in healthcare for young people with chronic illnesses is to maximize their functioning and potential. The purpose of this pilot study was to assess whether young adults with chronic illnesses found that the transition to adult care was easier when the transition was discussed in advance with their pediatric specialist. METHODS: Two groups were created according to whether patients had discussed (n=70) or not (n=22) the transition with their pediatric specialist and compared regarding demographic and health-related variables. All the significant variables at the bivariate level were included in a backward stepwise logistic regression. RESULTS: Youth who had discussed the transition were significantly more likely to feel ready for the transfer (72.9% vs 45.5%) and accompanied (58.6% vs 27. %) during transfer, to have consulted their specialist for adults (60.0% vs 31.8%), and seen their doctor without the presence of their parents (70.0% vs 40.9%). At the multivariate level, only feeling accompanied during transfer (adjusted odds ratio (aOR): 3.56) and having consulted their specialist for adults (aOR: 4.14) remained significant. CONCLUSIONS: Preparing chronically ill youths for transfer to adult care appears to be beneficial for them. However, transfer is only a small part of the much broader transition that is preparation for adult life. A well-planned transition should allow these young people to reach their full potential.
Resumo:
La fracture périprothétique du fémur (FPF) représente une complication sérieuse des arthroplasties de hanche. Différents matériels d'ostéosynthèse ont été utilisés pour l'ostéosynthèse des FPFs. Toutefois, aucune étude n'a rapporté les résultats obtenus avec une plaque anatomique non-verrouillée avec des trous excentrés. Les buts de ce travail étaient de présenter 1) le taux de consolidation des FPF traitées par cet implant, 2) les caractéristiques péri-opératoires 3) le taux de complications, et 4) les résultats en terme d'autonomie obtenus après le traitement des FPF du groupe B selon Vancouver avec une plaque anatomique à trous excentrés. Hypothèse L'utilisation de cette plaque permet d'obtenir un taux élevé de consolidation avec un minimum de complications mécaniques. Matériels et Méthodes Quarante-trois patients, d'âge moyen 79 ans ± 13 (41 - 98), qui ont été traités pour une ostéosynthèse d'une FPF de type B selon Vancouver avec cette plaque entre 2002 et 2007 ont été inclus. Les patients ont été classifiées selon les scores ASA et de Charnley. Le temps opératoire, les pertes sanguines chirurgicales, le nombre de transfusion, la durée d'hospitalisation, le délai de consolidation, le lieu de vie ainsi que l'autonomie (score de Parker) ont été évalués. Le taux de survie sans révision a été calculé par la méthode de Kaplan-Meier. Le recul moyen est de 42 mois ± 20 (min - max : 16 - 90). Résultats La consolidation a été obtenue chez tous les patients avec un délai moyen de 2,4 mois ± 0,6 (2-4). 1 patient avec un cal vicieux en varus était à déplorer. Le score de Parker a diminué de 5,93 ± 1,94 (2-9) à 4,93 ± 1,8 (1- 9) (p = 0.01). 2 révisions chirurgicales ont été nécessaires sur la série. Le taux de survie à 5 ans des prothèses après ostéosynthèse de la FPF était de 83,3 % ± 12,6 %. Conclusion Cette plaque anatomique avec trous excentrés permet le traitement des FPF du type B et garantit une consolidation de la fracture avec un faible taux de complications liés à l'ostéosynthèse. Toutefois, les FPF représentent une complication sérieuse des arthroplasties de hanche assortie d'un fort taux de morbidités et de mortalité.