1000 resultados para Modèle interne
Resumo:
The aim of this computerized simulation model is to provide an estimate of the number of beds used by a population, taking into accounts important determining factors. These factors are demographic data of the deserved population, hospitalization rates, hospital case-mix and length of stay; these parameters can be taken either from observed data or from scenarii. As an example, the projected evolution of the number of beds in Canton Vaud for the period 1893-2010 is presented.
Resumo:
L'hypophosphatémie sévère définie comme une phosphatémie plasmatique < 0.32 mmol/l (Norme : 0.8-1-4 mmol/l) est associé à une morbidité et mortalité accrues. Il s'agit d'un trouble électrolytique dont la prévalence a été évaluée entre 0.24-0.42 % dans une population d'un hôpital général. Un nombre considérable de maladies et de situations cliniques ont été identifiées comme étant associées à une hypophosphatémie. Méthodologie Etude rétrospective chez les patients du service de médecine interne du Centre Hospitalier Universitaire Vaudois (CHUV, Lausanne) au cours de la période 2008-2010 qui ont présenté au moins un épisode de hypophosphatémie sévère définie comme une phosphatémie ≤ 0.35 mmol/l. Nous avons obtenu les données sur l'âge, le sexe, et les taux plasmatiques de : calcium, albumine, créatinine, bicarbonate veineux, glucose et acide urique.Nous avons étudié la prévalence de l'hypophosphatémie sévère et les pathologies associées. Comparaisondans une analyse cas-contrôles des caractéristiques des patients avec hypophosphatémie sévère et ceux ayant des valeurs de phosphate plasmatiques normales(0.8-1.4 mmol/l). Résultats La prévalence des patients ayant présenté au moins une valeur de phosphatémie ≤0.35 mmol/l pendant l'hospitalisation est de 1.3% sur les trois années cumulées. Chez les 84 patients avec hypophosphatémie sévère, la majorité présente plusieurs causes concomitantes. Nous avons retrouvé les étiologies suivantes : dénutrition sévère, 59.5% ; dialyse, 34.5% ; diarrhées chroniques, 23.8% ; consommation chronique d'alcool, 21.4% ; syndrome de renutrition inappropriée (refeeding syndrome), 20.3% et hyperparathyroïdisme primaire, 4.8%. L'hypokaliémie, l'hypocalcémie et l'hypomagnésémie sont positivement et significativement associées à l'hypophosphatémie. Conclusion La prévalence est rare dans un service de médecine interne, mais reste très probablement sous- diagnostiquée. Les patients à risque de développer ce trouble électrolytique sont les patients souffrant de dénutrition avec son pendant le syndrome de renutritioninappropriée et la consommation chronique d'alcool, et les patients sous dialyse.
Resumo:
Polyphosphate (iPOP) is a linear polymer of orthophosphate units linked together by high energy phosphoanhydride bonds. It is found in all organisms, localized in organelles called acidocalcisomes and ranges from a few to few hundred monomers in length. iPOP has been found to play a vast array of roles in all organisms, including phosphate and energy metabolism, regulation of enzymes, virulence, pathogenicity, bone remodelling and blood clotting, among many others. Recently it was found that iPOP levels were increased in myeloma cells. The growing interest in iPOP in human cell lines makes it an interesting molecule to study. However, not much is known about its metabolism in eukaryotes. Acidocalcisomes are electron dense, acidic organelles that belong to the group of Lysosome Related Organelles (LROs). The conservation of acidocalcisomes among all kingdoms of life is suggestive of their important roles for the organisms. However, they are difficult to analyse because of limited biochemical tools for investigation. Yeast vacuoles present remarkable similarities to acidocalcisomes in terms of their physiological and structural features, including synthesis and storage of iPOP, which make them an ideal candidate to study biological processes which are shared between vacuoles and acidocalcisomes. The availability of tools for genetic manipulation and isolation of vacuoles makes yeast a candidate of choice for the characterization of iPOP synthesis in eukaryotes. Our group has identified the Vacuolar Transporter Chaperone (VTC) complex as iPOP polymerase and identified the catalytic subunit (Vtc4). The goal of my study was to characterize the process of iPOP synthesis by isolated vacuoles and to reconstitute iPOP synthesis in liposomes. The first step was to develop a method for monitoring iPOP by isolated vacuoles over time and comparing it with previously known methods. Next, a detailed characterization was performed to determine the modulators of the process, both for intact as well as solubilized vacuoles. Finally, attempts were made to purify the VTC complex and reconstitute it in liposomes. A parallel line of study was the translocation and storage of synthesized iPOP in the lumen of the vacuoles. As a result of this study, it is possible to determine distinct pools of iPOP- inside and outside the vacuolar lumen. Additionally, I establish that the vacuolar lysate withstands harsh steps during reconstitution on liposomes and retains iPOP synthesizing activity. The next steps will be purification of the intact VTC complex and its structure determination by cryo-electron microscopy. - Les organismes vivants sont composés d'une ou plusieurs cellules responsables des processus biologiques élémentaires tels que la digestion, la respiration, la synthèse et la reproduction. Leur environnement interne est en équilibre et ils réalisent un très grand nombre de réactions chimiques et biochimiques pour maintenir cet équilibre. A différents compartiments cellulaires, ou organelles, sont attribuées des tâches spécifiques pour maintenir les cellules en vie. L'étude de ces fonctions permet une meilleure compréhension de la vie et des organismes vivants. De nombreux processus sont bien connus et caractérisés mais d'autres nécessitent encore des investigations détaillées. L'un de ces processus est le métabolisme des polyphosphates. Ces molécules sont des polymères linéaires de phosphate inorganique dont la taille peut varier de quelques dizaines à quelques centaines d'unités élémentaires. Ils sont présents dans tous les organismes, des bactéries à l'homme. Ils sont localisés principalement dans des compartiments cellulaires appelés acidocalcisomes, des organelles acides observés en microscopie électronique comme des structures denses aux électrons. Les polyphosphates jouent un rôle important dans le stockage et le métabolisme de l'énergie, la réponse au stress, la virulence, la pathogénicité et la résistance aux drogues. Chez l'homme, ils sont impliqués dans la coagulation du sang et le remodelage osseux. De nouvelles fonctions biologiques des polyphosphates sont encore découvertes, ce qui accroît l'intérêt des chercheurs pour ces molécules. Bien que des progrès considérables ont été réalisés afin de comprendre la fonction des polyphosphates chez les bactéries, ce qui concerne la synthèse, le stockage et la dégradation des polyphosphates chez les eucaryotes est mal connu. Les vacuoles de la levure Saccharomyces cerevisiae sont similaires aux acidocalcisomes des organismes supérieurs en termes de structure et de fonction. Les acidocalcisomes sont difficiles à étudier car il n'existe que peu d'outils génétiques et biochimiques qui permettent leur caractérisation. En revanche, les vacuoles peuvent être aisément isolées des cellules vivantes et manipulées génétiquement. Les vacuoles comme les acidocalcisomes synthétisent et stockent les polyphosphates. Ainsi, les découvertes faites grâce aux vacuoles de levures peuvent être extrapolées aux acidocalcisomes des organismes supérieurs. Le but de mon projet était de caractériser la synthèse des polyphosphates par des vacuoles isolées. Au cours de mon travail de thèse, j'ai mis au point une méthode de mesure de la synthèse des polyphosphates par des organelles purifés. Ensuite, j'ai identifié des composés qui modulent la réaction enzymatique lorsque celle-ci a lieu dans la vacuole ou après solubilisation de l'organelle. J'ai ainsi pu mettre en évidence deux groupes distincts de polyphosphates dans le système : ceux au-dehors de la vacuole et ceux en-dedans de l'organelle. Cette observation suggère donc très fortement que les vacuoles non seulement synthétisent les polyphosphates mais aussi transfère les molécules synthétisées de l'extérieur vers l'intérieur de l'organelle. Il est très vraisemblable que les vacuoles régulent le renouvellement des polyphosphates qu'elles conservent, en réponse à des signaux cellulaires. Des essais de purification de l'enzyme synthétisant les polyphosphates ainsi que sa reconstitution dans des liposomes ont également été entrepris. Ainsi, mon travail présente de nouveaux aspects de la synthèse des polyphosphates chez les eucaryotes et les résultats devraient encourager l'élucidation de mécanismes similaires chez les organismes supérieurs. - Les polyphosphates (iPOP) sont des polymères linéaires de phosphates inorganiques liés par des liaisons phosphoanhydres de haute énergie. Ces molécules sont présentes dans tous les organismes et localisées dans des compartiments cellulaires appelés acidocalcisomes. Elles varient en taille de quelques dizaines à quelques centaines d'unités phosphate. Des fonctions nombreuses et variées ont été attribuées aux iPOP dont un rôle dans les métabolismes de l'énergie et du phosphate, dans la régulation d'activités enzymatiques, la virulence, la pathogénicité, le remodelage osseux et la coagulation sanguine. Il a récemment été montré que les cellules de myélome contiennent une grande quantité de iPOP. Il y donc un intérêt croissant pour les iPOP dans les lignées cellulaires humaines. Cependant, très peu d'informations sur le métabolisme des iPOP chez les eucaryotes sont disponibles. Les acidocalcisomes sont des compartiments acides et denses aux électrons. Ils font partie du groupe des organelles similaires aux lysosomes (LROs pour Lysosome Related Organelles). Le fait que les acidocalcisomes soient conservés dans tous les règnes du vivant montrent l'importance de ces compartiments pour les organismes. Cependant, l'analyse de ces organelles est rendue difficile par l'existence d'un nombre limité d'outils biochimiques permettant leur caractérisation. Les vacuoles de levures possèdent des aspects structuraux et physiologiques très similaires à ceux des acidocalcisomes. Par exemple, ils synthétisent et gardent en réserve les iPOP. Ceci fait des vacuoles de levure un modèle idéal pour l'étude de processus biologiques conservés chez les vacuoles et les acidocalcisomes. De plus, la levure est un organisme de choix pour l'étude de la synthèse des iPOP compte-tenu de l'existence de nombreux outils génétiques et la possibilité d'isoler des vacuoles fonctionnelles. Notre groupe a identifié le complexe VTC (Vacuole transporter Chaperone) comme étant responsable de la synthèse des iPOP et la sous-unité Vtc4p comme celle possédant l'activité catalytique. L'objectif de cette étude était de caractériser le processus de synthèse des iPOP en utilisant des vacuoles isolées et de reconstituer la synthèse des iPOP dans des liposomes. La première étape a consisté en la mise au point d'un dosage permettant la mesure de la quantité de iPOP synthétisés par les organelles isolés en fonction du temps. Cette nouvelle méthode a été comparée aux méthodes décrites précédemment dans la littérature. Ensuite, la caractérisation détaillée du processus a permis d'identifier des composés modulateurs de la réaction à la fois pour des vacuoles intactes et des vacuoles solubilisées. Enfin, des essais de purification du complexe VTC et sa reconstitution dans des liposomes ont été entrepris. De façon parallèle, une étude sur la translocation et le stockage des iPOP dans le lumen des vacuoles a été menée. Il a ainsi été possible de mettre en évidence différents groupes de iPOP : les iPOP localisés à l'intérieur et ceux localisés à l'extérieur des vacuoles isolées. De plus, nous avons observé que le lysat vacuolaire n'est pas détérioré par les étapes de reconstitution dans les liposomes et conserve l'activité de synthèse des iPOP. Les prochaines étapes consisteront en la purification du complexe intact et de la détermination de sa structure par cryo-microscopie électronique.
Resumo:
AVANT PROPOS L'abus des conventions de double imposition (treaty shopping) est une des problématiques les plus riches de la fiscalité internationale contemporaine. L'utilisation d'une telle convention (ci-après : CDI) par des personnes ne résidant effectivement dans aucun des Etats contractants à la convention constitue pour une majorité de la doctrine internationale un abus de droit. La problématique de l'abus des CDI a été identifiée de longue date en Suisse. Elle a suivi une évolution partiellement différente aux Etats-Unis. Les deux approches se sont rencontrées une première fois lors de la conclusion de la CDI CH-US de 1951 (art. XI). Longtemps évoquée, la révision de cette convention a été finalisée en 1996. Cette deuxième rencontre a fait entrer dans l'ordre juridique suisse une disposition d'un type complètement nouveau, qui aura des répercussions jusque dans la pratique anti-abus au plan interne en Suisse. La présente étude s'attachera à examiner l'évolution comparée de la lutte contre l'abus des CDI en Suisse tout d'abord (première partie), et aux Etats-Unis ensuite (IIe partie), ainsi que les relations entre les normes internes anti-abus et celles découlant d'une convention dans chacun des deux Etats. La clause spécifique de limitation des avantages de la Convention actuelle (art. 22 CDI-US) sera analysée dans la IIIe partie. La dernière partie (IVe partie) sera consacrée à une comparaison entre cette disposition et les mesures anti-abus contenues dans le Modèle de convention de l'OCDE afin de déterminer si cette clause constitue réellement l'instrument optimal pour lutter contre l'utilisation indue des conventions de double imposition.
Resumo:
Le concept de romanisation ne revêt d'utilité que s'il peut être qualifié, et donc analysé en différents « niveaux », afin de comparer les rythmes et les formes du phénomène dans les régions de l'Empire. Avant même de chercher à tenir un discours global sur la romanisation, il faut donc en étudier les multiples aspects de manière spécifique. C'est dans ce cadre que s'inscrit cette thèse de doctorat dont le but est de quantifier et de qualifier l'acculturation des céramiques fines en Gaule interne (200 BC - 50 AD). Fondée sur un corpus de quelques 130 ensembles, provenant de 21 sites urbains localisés entre le centre ouest de la France, l'Auvergne, le Plateau suisse et le Luxembourg, cette étude se caractérise par la mise en place de nouvelles approches méthodologiques, s'appuyant sur le calcul d'un « indice de romanisation » (quantifiant la romanisation d'un ensemble sur une échelle de 1 à 100) et sur l'analyse des modalités du phénomène. L'examen diachronique et cartographique des résultats obtenus montrant de fortes disparités dans les processus d'acculturation des céramiques fines, des niveaux de romanisation ont pu être définis, dont le principal intérêt est d'ouvrir la comparaison avec les autres aspects de l'acculturation des Gaules (instrumentum culinaire, technique de construction, romanisation de l'anthroponymie...). The concept of Romanisation can only be considered useful if it can be qualified and analysed at different levels in order to compare the acculturation rates, frequency and form of the phenomenon among the regions in the Empire. But before an overview of Romanisation can be considered, its multiple aspects must be examined in a specific manner. Among the French speaking areas, it is only recently that research concerning Gaulish and Roman periods has risked expanding the scope to a supra regional scale. Against this background, the purpose of my doctoral thesis is to examine the qualitative and quantitative aspects of acculturation among Gaulish fine wares (200 BCE - 50 CE). Based on a corpus of 130 assemblages from 21 urban sites from the western centre of France, Auvergne, the Swiss plateau and Luxembourg, the study is characterised by new methodological techniques relying on the calculation of a 'Romanisation index' (quantifying the level of Romanisation of an assemblage on a scale of 1 to 100) and the analysis of the methods of the phenomenon. The diachronic and cartographic examination of the results obtained showed large disparities in the acculturation processes concerning fine wares. The level of Romanisation could be defined, thus allowing a comparison with other aspects of the acculturation process among other aspects of Gaulish culture such as tools, cuisine, construction techniques and Romanisation of anthroponyms.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
The health care system faces a difficult challenge as a result of the demographic evolution. The acute hospital is especially challenged by the steady increase of the elderly population. The collaboration between internal medicine and geriatrics in this setting could prove useful to facilitate the adaptation of the acute care setting and greatly enhance education of the health care professionals. Internists and geriatricians can benefit from each other skills and competencies to develop together new models of acute care that would better match the elderly population needs.
Resumo:
Le maintien d'une concentration sanguine constante de calcium est d'une importance cruciale et trois organes participent à la balance calcique normale : les reins, les intestins et les os. La concentration plasmatique de calcium est strictement régulée par l'hormone parathyroïdienne (PTH) et par la vitamine D. Des variations circadiennes de la PTH, de la vitamine D ainsi que du calcium plasmatique ont été décrites précédemment chez l'humain ainsi que chez le rat. Ces rythmes de PTH dans le sérum sont importants pour la régulation du remodelage de l'os. En effet, il a été montré chez les souris C57BL/6J que des injections de PTH une fois par jour mènent à une augmentation de la densité minérale de l'os alors que l'infusion en continu de PTH est associée à une diminution de cette densité. La vitamine D joue également un rôle fondamental dans la physiologie osseuse, car un déficit en vitamine D peut conduire à une ostéomalacie. Cependant la fonction des oscillations de vitamine D au niveau de l'homéostasie osseuse reste inconnue. L'horloge circadienne est un système interne de contrôle biologique du temps générant des rythmes de 24 heures dans l'expression des gènes, ainsi que dans la physiologie et le comportement. Ce contrôle s'opère par des boucles rétroactives positives et négatives de l'expression de gènes circadiens tels que CLOCK, BMAL1, CRY1 et 2 ou PERI et 2. Dans ce travail, nous avons émis l'hypothèse que l'homéostasie calcique est sous le contrôle de l'horloge circadienne. Dans un premier temps, nous avons montré chez les souris C57BL/6J des variations journalières des concentrations de calcium, de PTH et de vitamine D dans le sang, ainsi que de calcium dans les urines. Nous avons également démontré des changements au niveau de l'expression rénale des gènes importants dans l'homéostasie du calcium, tant au niveau de l'ARN messager que des protéines. Ensuite, pour analyser le rôle du système de l'horloge circadienne dans l'homéostasie du calcium, nous avons étudié des souris dans lesquelles a été supprimé le gène CLOCK crucial pour la fonction de l'horloge et nous avons comparé ces souris à des souris de type sauvage de même portée. Les souris CLOCK-I- étaient hypercalciuriques à chaque moment de la journée. Cependant le rythme circadien de l'excrétion de calcium était préservé. Le taux de calcium plasmatique ne différait pas entre les génotypes, mais les souris CLOCK -/- ne montraient pas de variations journalières de ce paramètre. Une perte du rythme journalier était également observée pour les niveaux de vitamine D, perte qui pourrait être une cause de l'altération de la micro-architecture osseuse révélée chez les souris CLOCK-/-. En effet, ces souris montrent une diminution du nombre de trabécules, de leur volume ainsi que de leur surface, ce qui suggère la présence d'ostéoporose. Nous avons également trouvé que le rythme de l'expression de l'ARN messager de CYP27B1 était aboli dans les reins des souris CLOCK -/-, ce qui peut expliquer l'altération du rythme de la vitamine D. Les taux sanguins de PTH étaient comparables entre les souris CLOCK -/- et de type sauvage. Dans les reins, une augmentation de l'expression de l'ARN messager de TRPV5 et NCX1 a été constatée, ce qui suggérerait une augmentation de la réabsorption de calcium dans le tubule convoluté distal et dans le tubule connecteur. Dans les intestins, la réabsorption calcique était diminuée, chez les souris CLOCK-I-, fait confirmé par une diminution des niveaux d'ARN messager de TRPV6 et PMCAL. En résumé, la suppression du gène CLOCK chez les souris a conduit à une hypercalciurie, une altération du rythme des taux plasmatiques de calcium et de vitamine D et à une détérioration de l'architecture osseuse. Pour conclure, ces résultats montrent que l'horloge circadienne est essentielle à l'homéostasie calcique ainsi qu'à la physiologie des os. - L'ostéoporose affecte environ 22 millions de femmes et 5.5 millions d'hommes en Europe, réduisant significativement leur qualité de vie et a causé 3.5 millions de nouvelles fractures en 2010. Les dépenses totales liées à ces fractures ont atteint 37 milliards d'euro et ce coût devrait augmenter de 25% d'ici à 2025. Le nombre de nouvelles fractures dues à l'ostéoporose à travers le monde est estimé à environ 1000 par heure. Parmi les causes de l'ostéoporose, le déficit én calcium et/ou en vitamine D joue un rôle important, mais il existe également des causes génétiques ou liées à des facteurs comme les hormones sexuelles (estrogènes, testostérone), l'âge, le tabac, le poids corporel, certains médicaments,... La vie est rythmique : ceci est dû à l'alternance naturelle du jour et de la nuit et de ses effets sur le corps. La prise alimentaire, par exemple, est un processus qui a lieu pendant la phase active, qui est prévisible (il se produit toujours au même moment) et qui peut être anticipé par le corps. Pour cela, une horloge interne est présente dans chaque cellule du corps et est synchronisée par la lumière du jour, entre autres stimuli. Cette horloge indique la phase du jour et régule l'expression de gènes impliqués dans les différents processus qui nécessitent une anticipation. Pendant mon travail de thèse, je me suis demandé si des îythmes circadiens (c'est-à-dire d'une durée d'environ 24 heures et indépendants des stimuli externes) étaient observables'pour les gènes régulant les flux de calcium dans le corps et si l'interruption de ces rythmes pouvait mener à des altérations de la qualité de l'os. J'ai d'abord travaillé avec des souris normales et j'ai pu montrer la présence de rythmes au niveau du calcium sanguin et urinaire, mais également au niveau des hormones et gènes qui contrôlent le métabolisme du calcium dans le corps, comme la vitamine D et l'hormone parathyroidienne. De manière intéressante, j'ai observé que la plupart de ces gènes ont un rythme synchronisé. J'ai ensuite utilisé un modèle de souris dans lequel l'horloge interne a été génétiquement invalidée et j'ai montré que ces souris présentent une augmentation de leur excrétion urinaire de calcium et un rythme circadien altéré de la vitamine D dans le sang. Ces souris absorbent aussi moins bien le calcium intestinal et présentent une ostéoporose marquée. Ce travail montre donc que l'horloge interne est nécessaire pour établir un rythme circadiens de certains facteurs influant les flux de calcium dans l'organisme, comme la vitamine D, et que la perturbation de ces rythmes mène à une dérégulation du métabolisme osseux. Ainsi, la perturbation de l'horloge interne peut causer une ostéoporose et une hypercalciurie qui pourraient aboutir à la formation de fractures et de calculs rénaux. L'extrapolation de ces observations chez l'homme ou à des changements plus subtiles des rythmes circadiens, comme le décalage horaire, restent à montrer. Cette recherche a démontré que les rythmes circadiens des mécanismes de régulation des flux de calcium dans l'organisme sont essentiels au maintien d'un squelette normal et suggère que les perturbations des rythmes circadiens pourraient être une nouvelle cause de l'ostéoporose. - Maintaining constant calcium concentration in the plasma is of a crucial importance and three organs participate in normal calcium balance - kidney, gut and bone. Plasma calcium concentration is strictly regulated by parathyroid hormone (PTH) and vitamin D. Circadian variations of PTH, vitamin D and plasma calcium were previously described in humans, as well as in rats. Rhythms in serum PTH are important for balanced bone remodelling. Indeed in C57BL/6J mice, PTH injection once per day leads to an increase in bone mineral density (BMD), whilst continuous infusion is associated with decreased BMD. Vitamin D also plays a crucial role in bone physiology, since the deficiency in vitamin D can lead to rickets/osteomalacia. However, the role of vitamin D rhythms in bone homeostasis remains unknown. The circadian clock is an. internal time-keeping system generating rhythms in gene expression with 24h periodicity, in physiology and in behaviour. It is operated by positive- and negative-feedback loops of circadian genes, such as CLOCK, BMAL1, CRY1 and 2 or PERI and 2. In this work, we hypothesized, that calcium homeostasis is under the control of the circadian clock. First, we showed daily variations in urinary calcium and serum calcium, PTH and l,25(OH)2 vitamin D, together with renal mRNA and protein levels of genes involved in calcium homeostasis in C57BL/6J mice. Second, and to investigate the role of the circadian clock system in calcium handling, we studied mice lacking the gene CLOCK crucial for fonction of the clock system and compared them to the WT littermates. CLOCK-/- mice were hypercalciuric at all timepoints of the day. However, the circadian rhythm of calcium excretion was preserved. Serum calcium levels did not differ between the genotypes, but CLOCK-/- mice did not exhibit daily variation for this parameter. Loss of rhythm was observed also for serum l,25(OH)2 vitamin D levels, which may be one of the causes of altered bone microarchitecture that was revealed in CLOCK-/- mice. They displayed increased trabecular separation and decreased trabecular number, trabecular bone volume and trabecular bone surface, suggestive of osteoporosis. We found that the rhythm of the mRNA expression of CYP27B1 was abolished in the kidney of CLOCK-/- mice, which could induce the altered rhythm of l,25(OH)2 vitamin. Serum PTH levels were comparable between CLOCK-/- and WT mice. In the kidney, increased mRNA expression of TRPV5 and NCX1 suggests increased calcium reabsorption in the distal convoluted and connecting tubule. In the gut, intestinal calcium absorption was decreased in CLOCK¬/- mice, confirmed by decreased mRNA levels of TRPV6 and PMCA1. In summary, deletion of the CLOCK gene in mice conducts to hypercalciuria, alteration of the rhythm in serum calcium and l,25(OH)2D levels, and impainnent of their bone microarchitecture. In conclusion, these data show that the circadian clock system is essential in calcium homeostasis and bone physiology.