140 resultados para MYOCARDIUM PROTECTION
Resumo:
Il existe une nouvelle catégorie de technologie, les vaccins dérivés de plantes («VDPs»), qui englobe des produits qui ont un grand potentiel pour l’amélioration de la santé à l’échelle globale. Bien qu’ils ne soient pas encore disponibles pour le public, le développement des VDPs a progressé de façon telle qu’ils devraient être prêts à être mis en marché et distribués sous peu. Ainsi, c’est le moment idéal pour lancer un débat sur la meilleure façon de protéger cette nouvelle catégorie de technologie. Vu leur nature, les VDPs ne se qualifient pas parfaitement pour aucune forme de protection de propriété intellectuelle. En effet, un VDP est à la fois une variété de plante, une biotechnologie, un médicament et un produit qui vise spécifiquement les besoins de pays en voie de développement. Chacune de ces caractéristiques soulève ses propres problématiques en ce qui a trait à la propriété intellectuelle. C’est pourquoi il appert difficile d’identifier la forme de protection la plus adéquate et appropriée pour les VDPs. Cet article traite de la nature d’un VDP, des différentes catégories dans lesquelles il pourrait être classé, des différents types de systèmes de protection de propriété intellectuelle auxquels il pourrait être éligible ainsi que des problèmes qui pourraient être soulevés par tous ces éléments. Ces discussions visent à mettre l’accent sur le fait que nous avons affaire à une toute nouvelle catégorie d’innovation technologique. L’auteure est donc d’avis qu’une approche proactive est nécessaire pour discuter d’un système de protection de propriété intellectuelle en relation avec les VDPs. En ce moment, c’est l’inventeur qui choisi comment il protègera son invention. Les moyens employés par ce dernier pourraient être subséquemment modifiés ou annulés par une décision judiciaire mais comme plusieurs autres inventeurs d’une même catégorie de technologie auront probablement déjà adopté une stratégie de protection similaire, ce type de mesures judiciaire, très tard dans le processus, pourra avoir des résultats néfastes sur les détenteurs de droits. Le développement de lignes directrices d’entrée de jeu, avec l’aide d’un panel d’experts de préférence, peut contribuer à éviter les situations de confusion qui ont déjà été vécues avec l’application d’autres nouvelles technologies et qui devraient servir de leçon pour l’encadrement des VDPs.
Resumo:
En droit international, les droits et libertés fondamentales des personnes appartenant à des minorités religieuses sont à la fois protégés par les instruments de droit de l’homme et par ceux de droit des minorités. Fort de cette constatation, il est alors intéressant de se demander si le domaine des droits humains spécifiquement, confère une pleine protection des droits des individus appartenant à un groupe minoritaire religieux. C’est donc dans cet esprit que sera menée cette observation des droits de la minorité religieuse. Ainsi, il sera d’abord question de ce que constitue une minorité religieuse en droit international. Par la suite, il sera intéressant de se demander si la protection des droits des individus appartenant à des minorités religieuses – découlant de la conjonction du droit à l’égalité et de la liberté de religion – demeure équivalente à ce qui est prévu par le domaine du droit des minorités.
Resumo:
La protection des renseignements personnels est au cœur des préoccupations de tous les acteurs du Web, commerçants ou internautes. Si pour les uns trop de règles en la matière pourraient freiner le développement du commerce électronique, pour les autres un encadrement des pratiques est essentiel à la protection de leur vie privée. Même si les motivations de chacun sont divergentes, le règlement de cette question apparaît comme une étape essentielle dans le développement du réseau. Le Platform for Privacy Preference (P3P) propose de contribuer à ce règlement par un protocole technique permettant la négociation automatique, entre l’ordinateur de l’internaute et celui du site qu’il visite, d’une entente qui encadrera les échanges de renseignements. Son application pose de nombreuses questions, dont celle de sa capacité à apporter une solution acceptable à tous et surtout, celle du respect des lois existantes. La longue et difficile élaboration du protocole, ses dilutions successives et sa mise en vigueur partielle témoignent de la difficulté de la tâche à accomplir et des résistances qu’il rencontre. La première phase du projet se limite ainsi à l’encodage des politiques de vie privée des sites et à leur traduction en termes accessibles par les systèmes des usagers. Dans une deuxième phase, P3P devrait prendre en charge la négociation et la conclusion d’ententes devant lier juridiquement les parties. Cette tâche s’avère plus ardue, tant sous l’angle juridique que sous celui de son adaptation aux us et coutumes du Web. La consolidation des fonctions mises en place dans la première version apparaît fournir une solution moins risquée et plus profitable en écartant la possible conclusion d’ententes incertaines fondées sur une technique encore imparfaite. Mieux éclairer le consentement des internautes à la transmission de leurs données personnelles par la normalisation des politiques de vie privée pourrait être en effet une solution plus simple et efficace à court terme.
Resumo:
Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.
Resumo:
Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.
Resumo:
La cyberpublicité abonde sur Internet. Bandeaux publicitaires, fenêtres pop-up et « pourriels » font partie du quotidien des internautes. Pourtant, bien qu’il puisse sembler que l’anarchie y soit la règle, la publicité sur le web est encadrée, comme elle l’est d’ailleurs dans les médias traditionnels. Nous analyserons la législation qui s’applique au Québec à la publicité sur Internet : il s’agit de la Loi sur la concurrence, adoptée par le légistaleur canadien, et de la Loi sur la protection du consommateur que l’on doit au législateur québécois. Ces deux lois laissent cependant quelque chose à désirer puisqu’elles ne régissent que le contenu du message et non les formes qu’il prend sur Internet, et qu’elles ne tiennent pas compte non plus de la situation créée par la nature particulière de ce média. Pour garantir aux cyberconsommateurs une protection similaire à celle dont ils bénéficient à l’égard des autres médias, il faudra créer de nouvelles sources normatives. L’adéquation des normes avec la réalité reste toujours l’idéal à atteindre.
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Le sujet de la gestion du risque m’a toujours interpelée, surtout après que j’ai vécu deux ouragans et un tremblement de terre dévastateurs au Salvador. Bien qu’on ait assez écrit sur le sujet en le reliant souvent aux changements climatiques, on ne sait pas comment les organisations gouvernementales et civiles vivent cette gestion du risque au quotidien. À partir d’une étude ethnographique de la Commission de la protection civile de la Mairie de Tecoluca au Salvador, j’observais les processus qui se mettent en place dans la recherche et l’analyse des facteurs structuraux causant les situations de vulnérabilité. Pour ce faire, j’adoptais une approche basée sur l’étude des interactions, mobilisant les théories de la cognition distribuée et de l’acteur réseau. Comme je le montre, la gestion du risque, vue comme un processus participatif, se caractérise, d’une part, par la coopération et la coordination entre les personnes et, d’autre part, par la contribution d’outils, de technologies, de documents et de méthodes contribuant à la détection de risques. Ceci exige la mobilisation de connaissances qui doivent être produites, partagées et distribuées entre les membres d’un groupe à travers les divers artéfacts, outils, méthodes et technologies qu’ils mobilisent et qui les mobilisent. À ce sujet, la théorie de la cognition distribuée permet d’explorer des interactions qui se produisent au sein d’un groupe de travail en se focalisant sur ce qui contribue à l’acte de connaitre, conçu comme une activité non pas seulement individuelle, mais surtout collective et distribuée. Par ailleurs, la théorie de l’acteur-réseau me permet, quant à elle, de montrer comment dans l’exécution de cette tâche (la gestion du risque), la contribution active d’acteurs non humains, tant en soi qu’en relations avec les acteurs humains, participe de l’activité de détection et de prévention du risque.
Resumo:
Introduction : La prévention de la mort de cellules cardiaques contractiles suite à un épisode d'infarctus du myocarde représente le plus grand défi dans la récupération de la fonction cardiaque. On a démontré à maintes reprises que l'ocytocine (OT), l'hormone bien connue pour ses rôles dans le comportement social et reproductif et couramment utilisée dans l’induction de l’accouchement, diminue la taille de l'infarctus et améliore la récupération fonctionnelle du myocarde blessé. Les mécanismes de cette protection ne sont pas totalement compris. Objectif : Étudier les effets d'un traitement avec de l'ocytocine sur des cardiomyocytes isolés en utilisant un modèle in vitro qui simule les conditions d'un infarctus du myocarde. Méthodes : La lignée cellulaire myoblastique H9c2 a été utilisée comme modèle de cardiomyocyte. Pour simuler le dommage d'ischémie-reperfusion (IR), les cellules ont été placées dans un tampon ischémique et incubées dans une chambre anoxique pendant 2 heures. La reperfusion a été accomplie par la restauration du milieu de culture régulier dans des conditions normales d'oxygène. L'OT a été administrée en présence ou en absence d'inhibiteurs de kinases connues pour être impliquées dans la cardioprotection. La mortalité cellulaire a été évaluée par TUNEL et l'activité mitochondriale par la production de formazan pendant 1 à 4 heures de reperfusion. La microscopie confocale a servie pour localiser les structures cellulaires. Résultats : Le modèle expérimental de l'IR dans les cellules H9c2 a été caractérisé par une diminution dans la production de formazan (aux alentours de 50 à 70 % du groupe témoin, p < 0.001) et par l'augmentation du nombre de noyaux TUNEL-positif (11.7 ± 4.5% contre 1.3 ± 0.7% pour le contrôle). L'addition de l'OT (10-7 a 10-9 M) au commencement de la reperfusion a inversé les effets de l'IR jusqu'aux niveaux du contrôle (p < 0.001). L'effet protecteur de l'OT a été abrogé par : i) un antagoniste de l'OT ; ii) le knockdown de l'expression du récepteur à l'OT induit par le siRNA ; iii) la wortmannin, l'inhibiteur de phosphatidylinositol 3-kinases ; iv) KT5823, l'inhibiteur de la protéine kinase dépendante du cGMP (PKG); v) l'ODQ, un inhibiteur du guanylate cyclase (GC) soluble, et A71915, un antagoniste du GC membranaire. L'analyse confocale des cellules traitées avec OT a révélé la translocation du récepteur à l'OT et la forme phosphorylée de l'Akt (Thr 308, p-Akt) dans le noyau et dans les mitochondries. Conclusions : L'OT protège directement la viabilité des cardiomyocytes, lorsqu'elle est administrée au début de la reperfusion, par le déclenchement de la signalisation du PI3K, la phosphorylation de l'Akt et son trafic cellulaire. La cytoprotection médiée par l'OT implique la production de cGMP par les deux formes de GC.
Resumo:
Récemment plusieurs récepteurs couplés aux protéines G (RCPGs) ont été caractérisés au niveau des membranes intracellulaires, dont la membrane nucléaire. Notre objectif était de déterminer si les sous-types de récepteurs β-adrénergiques (βAR) et leurs machineries de signalisation étaient fonctionnels et localisés à la membrane nucléaire des cardiomyocytes. Nous avons démontré la présence des β1AR et β3AR, mais pas du β2AR à la membrane nucléaire de myocytes ventriculaires adultes par immunobuvardage, par microscopie confocale, et par des essais fonctionnels. De plus, certains partenaires de signalisation comme les protéines GαS, Gαi, l’adénylate cyclase II, et V/VI y étaient également localisés. Les sous-types de βAR nucléaires étaient fonctionnels puisqu'ils pouvaient lier leurs ligands et activer leurs effecteurs. En utilisant des noyaux isolés, nous avons observé que l'agoniste non-sélectif isoprotérénol (ISO), et que le BRL37344, un ligand sélectif du β3AR, stimulaient l'initiation de la synthèse de l’ARN, contrairement à l'agoniste sélectif du β1AR, le xamotérol. Cette synthèse était abolie par la toxine pertussique (PTX). Cependant, la stimulation des récepteurs nucléaires de type B de l’endothéline (ETB) causaient une réduction de l'initiation de la synthèse d’ARN. Les voies de signalisations impliquées dans la régulation de la synthèse d’ARN par les RCPGs ont ensuite été étudiées en utilisant des noyaux isolés stimulés par des agonistes en présence ou absence de différents inhibiteurs des voies MAP Kinases (proteines kinases activées par mitogènes) et de la voie PI3K/PKB. Les protéines impliquées dans les voies de signalisation de p38, JNK, ERK MAP Kinase et PKB étaient présents dans les noyaux isolés. L'inhibition de PKB par la triciribine, inhibait la synthèse d’ARN. Nous avons ensuite pu mettre en évidence par qPCR que la stimulation par l’ISO entrainait une augmentation du niveau d'ARNr 18S ainsi qu’une diminution de l'expression d’ARNm de NFκB. En contraste, l’ET-1 n’avait aucun effet sur le niveau d’expression de l’ARNr 18S. Nous avons ensuite montré que la stimulation par l’ISO réduisait l’expression de plusieurs gènes impliqués dans l'activation de NFκB, tandis que l’inhibition de ERK1/2 et PKB renversait cet effet. Un microarray global nous a ensuite permis de démontrer que les βARs et les ETRs nucléaires régulaient un grand nombre de gènes distincts. Finalement, les βARs et ETRs nucléaires augmentaient aussi une production de NO de noyaux isolés, ce qui pouvait être inhibée par le LNAME. Ces résultats ont été confirmés dans des cardiomyocytes intacts en utilisant des analogues cagés et perméables d’ISO et de l'ET-1: l'augmentation de NO nucléaire détectée par DAF2-DA, causée par l'ET-1 et l'ISO, pouvait être prévenue par le LNAME. Finalement, l’augmentation de l’initiation de la transcription induite par l'ISO était aussi bloquée par le L-NAME ou par un inbitheur de PKG, le KT5823, suggérant que la voie NO-GC-PKG est impliquée dans la régulation de la transcription par les βAR. En conclusion, les βARs et les ETRs nucléaires utilisent des voies de signalisation différentes et exercent ainsi des effets distincts sur l’expression des gènes cardiaques. Ils représentent donc une avenue intéressante pour le développement de drogues pharmacologiques.
Resumo:
Thèse réalisée en cotutelle avec l'Université de Montréal et l'Université Panthéon-Assas Paris II
Resumo:
La vaccination ADN à l’aide de plasmides codant pour des autoantigènes s’est avérée efficace dans la protection contre plusieurs maladies auto-immunes. Le but de ce mémoire était dans un premier temps d’établir si un protocole de vaccination ADN composé de 3 injections de pCMV-CTLA-4-NP et de pVR-IL-12 à deux semaines d’intervalle avait un effet protecteur contre le développement d’une hépatite auto-immune chez la souris TTR-NP, un modèle murin transgénique de la maladie et précédemment développé au laboratoire. Dans un deuxième temps, le but était d’élucider, le cas échéant, les mécanismes sous-tendant la protection conférée par la vaccination ADN. Les hypothèses initiales étaient qu’une protection allait effectivement être conférée par la vaccination ADN et que celle-ci pouvait être attribuable à une déviation de la réponse typiquement Th1 de la maladie vers une réponse Th2, à un épuisement des cellules immunitaires et/ou à l’activation et à l’induction de prolifération de cellules régulatrices. Les résultats montrent que la vaccination ADN induit une protection transitoire contre le développement d’infiltrations lymphocytaires au foie. Cette protection se ferait via un épuisement des cellules CD4+, CD8+ et CD19+ se retrouvant à la rate et exprimant PD 1 dans une plus forte proportion à 3 mois, et ne serait médiée ni par les lymphocytes T régulateurs CD4+CD25+FoxP3+, ni par les cellules CD8+FoxP3+. Une déviation de la réponse Th1 vers une réponse Th2 demeure une explication supplémentaire plausible à la protection conférée mais nécessiterait une caractérisation en situation plus physiologique avant de pouvoir inférer sur son implication réelle. La vaccination ADN n’influe ni sur la présence d’autoanticorps, ni sur les niveaux d’alanine aminotransférase, deux marqueurs de la maladie.
Resumo:
Cette recherche propose une analyse qualitative du contenu de signalements retenus à la protection de la jeunesse et leur évaluation pour des enfants de minorités visibles. Les premiers objectifs de cette recherche sont de décrire les deux premières étapes de l’intervention en protection de la jeunesse, soit la réception du signalement et l’évaluation du besoin de protection. Par la suite, elle vise l’élaboration d’une typologie de familles de minorités visibles signalées à la protection de la jeunesse. Une analyse qualitative de contenu est conduite en utilisant une grille d’analyse des dossiers de 48 situations d’enfants signalés à la protection de la jeunesse. Il s’agit d’une analyse secondaire de données d’une étude plus large portant sur l’intervention en protection de la jeunesse auprès de familles de minorités visibles. Les résultats de la présente étude montrent que les informations consignées aux dossiers par les intervenants respectent les dimensions légales du jugement sur la compromission du développement ou de la sécurité d’un enfant. Toutefois, l’absence d’éléments ethnoculturels dans la majorité des dossiers, ou leur traitement superficiel, sont surprenants. La typologie découlant de cette analyse décrit quatre profils présentant des dynamiques familiales distinctes : les familles traversant une crise, les familles qui abdiquent leur rôle parental, les familles isolées et les familles éclatées. Ces résultats rendent compte de la diversité des dynamiques familiales et par conséquent, des besoins de ces familles quant aux interventions des services de protection. Enfin, étant donné l’importance de l’évaluation et de ses conclusions dans la trajectoire de ces familles à l’égard de la DPJ, l’intégration des éléments ethnoculturels devrait être systématique afin de leur offrir une réponse adaptée et culturellement sensible.
Resumo:
Le vieillissement de la population est un phénomène démographique auquel est confronté le Québec. Dans ce contexte, la protection des personnes inaptes et vulnérables, prendra de plus en plus d'importance au cours des prochaines années. Ces personnes doivent bénéficier d'une protection adéquate lors de l'ouverture d'un régime de protection à leur égard. Considérant que l'ouverture d'un régime de protection au majeur inapte est toujours le résultat d'une décision judiciaire, le greffier de la Cour supérieure du Québec a un rôle fondamental à jouer à l'occasion dans le processus judiciaire. À titre d'officier de justice, il a compétence pour prononcer le jugement d'ouverture du régime de protection. Par conséquent, le présent mémoire consiste à vérifier si les majeurs inaptes sont bien protégés par le rôle et les pouvoirs de l'officier de justice. Pour ce faire, le sujet à l'étude a fait l'objet d'une double approche. Dans un premier temps, le cadre juridique à l'intérieur duquel le greffier doit exécuter ses fonctions sera étudié. Dans un deuxième temps, les résultats et l'analyse d'une enquête empirique auprès des greffiers de la Cour supérieure du Québec seront exposés. Cette démarche permet une approche comparative entre la théorie et la pratique en la matière et permet de constater qu'il peut y avoir un écart entre les deux.