999 resultados para Identification des victimes
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Les catastrophes sont souvent perçues comme des événements rapides et aléatoires. Si les déclencheurs peuvent être soudains, les catastrophes, elles, sont le résultat d'une accumulation des conséquences d'actions et de décisions inappropriées ainsi que du changement global. Pour modifier cette perception du risque, des outils de sensibilisation sont nécessaires. Des méthodes quantitatives ont été développées et ont permis d'identifier la distribution et les facteurs sous- jacents du risque.¦Le risque de catastrophes résulte de l'intersection entre aléas, exposition et vulnérabilité. La fréquence et l'intensité des aléas peuvent être influencées par le changement climatique ou le déclin des écosystèmes, la croissance démographique augmente l'exposition, alors que l'évolution du niveau de développement affecte la vulnérabilité. Chacune de ses composantes pouvant changer, le risque est dynamique et doit être réévalué périodiquement par les gouvernements, les assurances ou les agences de développement. Au niveau global, ces analyses sont souvent effectuées à l'aide de base de données sur les pertes enregistrées. Nos résultats montrent que celles-ci sont susceptibles d'être biaisées notamment par l'amélioration de l'accès à l'information. Elles ne sont pas exhaustives et ne donnent pas d'information sur l'exposition, l'intensité ou la vulnérabilité. Une nouvelle approche, indépendante des pertes reportées, est donc nécessaire.¦Les recherches présentées ici ont été mandatées par les Nations Unies et par des agences oeuvrant dans le développement et l'environnement (PNUD, l'UNISDR, la GTZ, le PNUE ou l'UICN). Ces organismes avaient besoin d'une évaluation quantitative sur les facteurs sous-jacents du risque, afin de sensibiliser les décideurs et pour la priorisation des projets de réduction des risques de désastres.¦La méthode est basée sur les systèmes d'information géographique, la télédétection, les bases de données et l'analyse statistique. Une importante quantité de données (1,7 Tb) et plusieurs milliers d'heures de calculs ont été nécessaires. Un modèle de risque global a été élaboré pour révéler la distribution des aléas, de l'exposition et des risques, ainsi que pour l'identification des facteurs de risque sous- jacent de plusieurs aléas (inondations, cyclones tropicaux, séismes et glissements de terrain). Deux indexes de risque multiples ont été générés pour comparer les pays. Les résultats incluent une évaluation du rôle de l'intensité de l'aléa, de l'exposition, de la pauvreté, de la gouvernance dans la configuration et les tendances du risque. Il apparaît que les facteurs de vulnérabilité changent en fonction du type d'aléa, et contrairement à l'exposition, leur poids décroît quand l'intensité augmente.¦Au niveau local, la méthode a été testée pour mettre en évidence l'influence du changement climatique et du déclin des écosystèmes sur l'aléa. Dans le nord du Pakistan, la déforestation induit une augmentation de la susceptibilité des glissements de terrain. Les recherches menées au Pérou (à base d'imagerie satellitaire et de collecte de données au sol) révèlent un retrait glaciaire rapide et donnent une évaluation du volume de glace restante ainsi que des scénarios sur l'évolution possible.¦Ces résultats ont été présentés à des publics différents, notamment en face de 160 gouvernements. Les résultats et les données générées sont accessibles en ligne (http://preview.grid.unep.ch). La méthode est flexible et facilement transposable à des échelles et problématiques différentes, offrant de bonnes perspectives pour l'adaptation à d'autres domaines de recherche.¦La caractérisation du risque au niveau global et l'identification du rôle des écosystèmes dans le risque de catastrophe est en plein développement. Ces recherches ont révélés de nombreux défis, certains ont été résolus, d'autres sont restés des limitations. Cependant, il apparaît clairement que le niveau de développement configure line grande partie des risques de catastrophes. La dynamique du risque est gouvernée principalement par le changement global.¦Disasters are often perceived as fast and random events. If the triggers may be sudden, disasters are the result of an accumulation of actions, consequences from inappropriate decisions and from global change. To modify this perception of risk, advocacy tools are needed. Quantitative methods have been developed to identify the distribution and the underlying factors of risk.¦Disaster risk is resulting from the intersection of hazards, exposure and vulnerability. The frequency and intensity of hazards can be influenced by climate change or by the decline of ecosystems. Population growth increases the exposure, while changes in the level of development affect the vulnerability. Given that each of its components may change, the risk is dynamic and should be reviewed periodically by governments, insurance companies or development agencies. At the global level, these analyses are often performed using databases on reported losses. Our results show that these are likely to be biased in particular by improvements in access to information. International losses databases are not exhaustive and do not give information on exposure, the intensity or vulnerability. A new approach, independent of reported losses, is necessary.¦The researches presented here have been mandated by the United Nations and agencies working in the development and the environment (UNDP, UNISDR, GTZ, UNEP and IUCN). These organizations needed a quantitative assessment of the underlying factors of risk, to raise awareness amongst policymakers and to prioritize disaster risk reduction projects.¦The method is based on geographic information systems, remote sensing, databases and statistical analysis. It required a large amount of data (1.7 Tb of data on both the physical environment and socio-economic parameters) and several thousand hours of processing were necessary. A comprehensive risk model was developed to reveal the distribution of hazards, exposure and risk, and to identify underlying risk factors. These were performed for several hazards (e.g. floods, tropical cyclones, earthquakes and landslides). Two different multiple risk indexes were generated to compare countries. The results include an evaluation of the role of the intensity of the hazard, exposure, poverty, governance in the pattern and trends of risk. It appears that the vulnerability factors change depending on the type of hazard, and contrary to the exposure, their weight decreases as the intensity increases.¦Locally, the method was tested to highlight the influence of climate change and the ecosystems decline on the hazard. In northern Pakistan, deforestation exacerbates the susceptibility of landslides. Researches in Peru (based on satellite imagery and ground data collection) revealed a rapid glacier retreat and give an assessment of the remaining ice volume as well as scenarios of possible evolution.¦These results were presented to different audiences, including in front of 160 governments. The results and data generated are made available online through an open source SDI (http://preview.grid.unep.ch). The method is flexible and easily transferable to different scales and issues, with good prospects for adaptation to other research areas. The risk characterization at a global level and identifying the role of ecosystems in disaster risk is booming. These researches have revealed many challenges, some were resolved, while others remained limitations. However, it is clear that the level of development, and more over, unsustainable development, configures a large part of disaster risk and that the dynamics of risk is primarily governed by global change.
Resumo:
Les cellules CD8? T cytolytiques (CTL) sont les principaux effecteurs du système immunitaire adaptatif contre les infections et les tumeurs. La récente identification d?antigènes tumoraux humains reconnus par des cellules T cytolytiques est la base pour le, développement des vaccins antigène spécifiques contre le cancer. Le nombre d?antigènes tumoraux reconnus par des CTL que puisse être utilisé comme cible pour la vaccination des patients atteints du cancer est encore limité. Une nouvelle technique, simple et rapide, vient d?être proposée pour l?identification d?antigènes reconnus par des CTL. Elle se base sur l?utilisation de librairies combinatoriales de peptides arrangées en un format de "scanning" ou balayage par position (PS-SCL). La première partie de cette étude a consisté à valider cette nouvelle technique par une analyse détaillée de la reconnaissance des PS-SCL par différents clones de CTL spécifiques pour des antigènes associés à la tumeur (TAA) connus ainsi que par des clones de spécificité inconnue. Les résultats de ces analyses révèlent que pour tous les clones, la plupart des acides aminés qui composent la séquence du peptide antigénique naturel ont été identifiés par l?utilisation des PS-SCL. Les résultats obtenus ont permis d?identifier des peptides analogues ayant une antigènicité augmentée par rapport au peptide naturel, ainsi que des peptides comportant de multiples modifications de séquence, mais présentant la même réactivité que le peptide naturel. La deuxième partie de cette étude a consisté à effectuer des analyses biométriques des résultats complexes générés par la PS-SCL. Cette approche a permis l?identification des séquences correspondant aux épitopes naturels à partir de bases de données de peptides publiques. Parmi des milliers de peptides, les séquences naturelles se trouvent comprises dans les 30 séquences ayant les scores potentiels de stimulation les plus élevés pour chaque TAA étudié. Mais plus important encore, l?utilisation des PS-SCL avec un clone réactif contre des cellules tumorales mais de spécificité inconnue nous a permis d?identifier I?epitope reconnu par ce clone. Les données présentées ici encouragent l?utilisation des PS-SCL pour l?identification et l?optimisation d?épitopes pour des CTL réactifs anti-tumoraux, ainsi que pour l?étude de la reconnaissance dégénérée d?antigènes par les CTL.<br/><br/>CD8+ cytolytic T lymphocytes (CTL) are the main effector cells of the adaptive immune system against infection and tumors. The recent identification of moleculariy defined human tumor Ags recognized by autologous CTL has opened new opportunities for the development of Ag-specific cancer vaccines. Despite extensive work, however, the number of CTL-defined tumor Ags that are suitable targets for the vaccination of cancer patients is still limited, especially because of the laborious and time consuming nature of the procedures currentiy used for their identification. The use of combinatorial peptide libraries in positionai scanning format (Positional Scanning Synthetic Combinatorial Libraries, PS-SCL)' has recently been proposed as an alternative approach for the identification of these epitopes. To validate this approach, we analyzed in detail the recognition of PS-SCL by tumor-reactive CTL clones specific for multiple well-defined tumor-associated Ags (TAA) as well as by tumor-reactive CTL clones of unknown specificity. The results of these analyses revealed that for all the TAA-specific clones studied most of the amino acids composing the native antigenic peptide sequences could be identified through the use of PS-SCL. Based on the data obtained from the screening of PS-SCL, we could design peptide analogs of increased antigenicity as well as cross-reactive analog peptides containing multiple amino acid substitutions. In addition, the resuits of PS-SCL-screening combined with a recently developed biometric data analysis (PS-SCL-based biometric database analysis) allowed the identification of the native peptides in public protein databases among the 30 most active sequences, and this was the case for all the TAA studied. More importantiy, the screening of PS- SCL with a tumor-reactive CTL clone of unknown specificity resulted in the identification of the actual epitope. Overall, these data encourage the use of PS-SCL not oniy for the identification and optimization of tumor-associated CTL epitopes, but also for the analysis of degeneracy in T lymphocyte receptor (TCR) recognition of tumor Ags.<br/><br/>Les cellules T CD8? cytolytiques font partie des globules blancs du sang et sont les principales responsables de la lutte contre les infections et les tumeurs. Les immunologistes cherchent depuis des années à identifier des molécules exprimées et présentées à la surface des tumeurs qui puissent être reconnues par des cellules T CD8? cytolytiques capables ensuite de tuer ces tumeurs de façon spécifique. Ce type de molécules représente la base pour le développement de vaccins contre le cancer puisqu?elles pourraient être injectées aux patients afin d?induire une réponse anti- tumorale. A présent, il y a très peu de molécules capables de stimuler le système immunitaire contre les tumeurs qui sont connues parce que les techniques développées à ce jour pour leur identification sont complexes et longues. Une nouvelle technique vient d?être proposée pour l?identification de ce type de molécules qui se base sur l?utilisation de librairies de peptides. Ces librairies représentent toutes les combinaisons possibles des composants de base des molécules recherchées. La première partie de cette étude a consisté à valider cette nouvelle technique en utilisant des cellules T CD8? cytolytiques capables de tuer des cellules tumorales en reconnaissant une molécule connue présente à leur surface. On a démontré que l?utilisation des librairies permet d?identifier la plupart des composants de base de la molécule reconnue par les cellules T CD8? cytolytiques utilisées. La deuxième partie de cette étude a consisté à effectuer une recherche des molécules potentiellement actives dans des protéines présentes dans des bases des données en utilisant un programme informatique qui permet de classer les molécules sur la base de leur activité biologique. Parmi des milliers de molécules de la base de données, celles reconnues par nos cellules T CD8? cytolytiques ont été trouvées parmi les plus actives. Plus intéressant encore, la combinaison de ces deux techniques nous a permis d?identifier la molécule reconnue par une population de cellules T CD8? cytolytiques ayant une activité anti-tumorale, mais pour laquelle on ne connaissait pas la spécificité. Nos résultats encouragent l?utilisation des librairies pour trouver et optimiser des molécules reconnues spécifiquement par des cellules T CD8? cytolytiques capables de tuer des tumeurs.
Resumo:
L'expérience LHCb sera installée sur le futur accélérateur LHC du CERN. LHCb est un spectromètre à un bras consacré aux mesures de précision de la violation CP et à l'étude des désintégrations rares des particules qui contiennent un quark b. Actuellement LHCb se trouve dans la phase finale de recherche et développement et de conception. La construction a déjà commencé pour l'aimant et les calorimètres. Dans le Modèle Standard, la violation CP est causée par une phase complexe dans la matrice 3x3 CKM (Cabibbo-Kobayashi-Maskawa) de mélange des quarks. L'expérience LHCb compte utiliser les mesons B pour tester l'unitarité de cette matrice, en mesurant de diverses manières indépendantes tous les angles et côtés du "triangle d'unitarité". Cela permettra de surdéterminer le modèle et, peut-être, de mettre en évidence des incohérences qui seraient le signal de l'existence d'une physique au-delà du Modèle Standard. La reconstruction du vertex de désintégration des particules est une condition fondamentale pour l'expérience LHCb. La présence d'un vertex secondaire déplacé est une signature de la désintégration de particules avec un quark b. Cette signature est utilisée dans le trigger topologique du LHCb. Le Vertex Locator (VeLo) doit fournir des mesures précises de coordonnées de passage des traces près de la région d'interaction. Ces points sont ensuite utilisés pour reconstruire les trajectoires des particules et l'identification des vertices secondaires et la mesure des temps de vie des hadrons avec quark b. L'électronique du VeLo est une partie essentielle du système d'acquisition de données et doit se conformer aux spécifications de l'électronique de LHCb. La conception des circuits doit maximiser le rapport signal/bruit pour obtenir la meilleure performance de reconstruction des traces dans le détecteur. L'électronique, conçue en parallèle avec le développement du détecteur de silicium, a parcouru plusieurs phases de "prototyping" décrites dans cette thèse.<br/><br/>The LHCb experiment is being built at the future LHC accelerator at CERN. It is a forward single-arm spectrometer dedicated to precision measurements of CP violation and rare decays in the b quark sector. Presently it is finishing its R&D and final design stage. The construction already started for the magnet and calorimeters. In the Standard Model, CP violation arises via the complex phase of the 3 x 3 CKM (Cabibbo-Kobayashi-Maskawa) quark mixing matrix. The LHCb experiment will test the unitarity of this matrix by measuring in several theoretically unrelated ways all angles and sides of the so-called "unitary triangle". This will allow to over-constrain the model and - hopefully - to exhibit inconsistencies which will be a signal of physics beyond the Standard Model. The Vertex reconstruction is a fundamental requirement for the LHCb experiment. Displaced secondary vertices are a distinctive feature of b-hadron decays. This signature is used in the LHCb topology trigger. The Vertex Locator (VeLo) has to provide precise measurements of track coordinates close to the interaction region. These are used to reconstruct production and decay vertices of beauty-hadrons and to provide accurate measurements of their decay lifetimes. The Vertex Locator electronics is an essential part of the data acquisition system and must conform to the overall LHCb electronics specification. The design of the electronics must maximise the signal to noise ratio in order to achieve the best tracking reconstruction performance in the detector. The electronics is being designed in parallel with the silicon detector development and went trough several prototyping phases, which are described in this thesis.
Resumo:
Résumé Dans le rein, la vasopressine possède un rôle essentiel dans la régulation fine du transport d'eau et participe au contrôle de la réabsorption du sodium. Cette action est conduite par l'activation du récepteur à la vasopressine V2R situé dans l'anse de Henle, dans le tubule connecteur et dans le canal collecteur du néphron des rongeurs et conduit à la formation d'AMPc entraînant un mécanisme d'action caractérisé par deux phases distinctes. Le premier effet de la vasopressine est non génomique et a lieu rapidement après l'activation du récepteur, la deuxième phase est plus tardive et possède la caractéristique de moduler la transcription d'un réseau de gènes. Parmi ces gènes, plusieurs sont directement impliqués dans le transport d'eau et de sodium, comme l'Aqp2 et 3, ENaC et la Na,K-ATPase. L'identification des effets de la voie de signalisation de la vasopressine représente un point crucial pour la compréhension des mécanismes moléculaires de la réabsorption de l'eau et du sodium dans le néphron. L'analyse en série de l'expression de gènes (SAGE) réalisée en 2001 dans notre laboratoire a permis de caractériser le transcriptome dépendant de la vasopressine dans la lignée cellulaire mpkCCDc14,a dérivée du canal collecteur cortical (CCD) de souris. Deux des transcrits induits par la vasopressine (VIT) ont fait l'objet des études de ce travail de thèse. Le premier est VIT32 (Vasopressin induced transcript 32) qui code pour une protéine ne possédant aucune homologie avec des domaines protéiques dont la fonction est connue. Dans le système d'expression de l'ovocyte de Xenopus laevis, VIT32 induit la maturation des ovocytes et diminue le courant sensible à l'amiloride de manière dépendante de la voie des MAPK. Dans les mpkCCDc14, l'inhibition de la voie des MAPK diminue le courant sodique en diminuant l'activité de la Na,K-ATPase, mais sans modifier le courant d'ENaC. Ainsi la voie de signalisation des MAPK peut avoir des cibles différentes suivant le système dans lequel elle est étudiée. C'est pourquoi nous avons décidé de poursuivre l'étude de VIT32 dans un contexte physiologique en créant une souris dépourvue du gène codant pour VIT32 de manière conditionnelle (conditional knockout). La première partie de cette thèse a donc consisté à générer cette souris. Le deuxième transcrit induit par la vasopressine qui a été étudié dans cette thèse est RGS2 (Regulator of G protein Signaling 2). In vitro, il a été montré que RGS2 inhibe des voies de signalisation dépendantes de récepteurs couplés à des protéines Gq et Gs. Dans notre étude, nous avons montré que dans le néphron de rein de souris, RGS2 est colocalisé avec V2R. In vivo, la vasopressine sécrétée lors d'une restriction en eau imposée à des souris augmente l'expression de RGS2. De plus, l'accumulation d'AMPc engendrée par l'action de la vasopressine sur les canaux collecteurs est significativement plus grande chez les souris dépourvues de RGS2 (rgs2 -/-). Cette induction de la signalisation de la vasopressine est corrélée à une augmentation de la réabsorption d'eau chez les souris rgs2 -/-. Ainsi RGS2 serait impliqué dans le rétrocontrôle négatif de la voie de signalisation de la vasopressine. Abstract In the kidney, vasopressin plays a key role in the control of water balance and participates in salt reabsorption. These actions are induced by the activation of V2 vasopressin receptor (V2R) located in the loop of Henle, in the connecting tubule and in the collecting duct leading to an increase in intracellular cAMP levels. The V2R-mediated vasopressin action elicits a rapid, non-genomic effect, during which water and salt reabsorption is rapidly increased and a late or genomic effect characterised by the long-term regulation of water and salt reabsorption through the transcriptional activation of a gene network that includes Aqp2, Aqp3, ENaC and Na,K-ATPase. Serial analysis of gene expression (SAGE) performed in 2001 in our laboratory characterised the vasopressin induced transcripts (VIT) in the mpkCCDc14 cell line. Two of them are studied in this thesis. The first one is VIT32 (Vasopressin induced transcript 32) that encodes a protein that has no homology with any protein domain of known function. In the Xenopus laevis oocyte, VIT32 induces oocyte maturation and downregulates the ENaC amiloride sensitive current via the activation of the MAPK pathway. In mpkCCDc14 cell line, the MAPK pathway inhibition leads to a decrease of Na,K-ATPase activity without affecting ENaC current. Therefore, the MAPK pathway can act on different targets depending on the cellular context. Thus, we decided to investigate the function of VIT32 in its physiological environment by performing a conditional knockout mouse of VIT32. The first part of this thesis consisted in generating this mouse. The second studied vasopressin induced transcript is RGS2 (Regulator of G protein Signaling 2). In vitro, RGS2 has been shown to inhibit Gq and Gs protein-coupled receptor pathway. In our study we show that RGS2 is co-localized with V2R in the mouse nephron. In vivo, vasopressin secreted during water restriction up-regulates RGS2 expression. Moreover, vasopressin-dependant accumulation of CAMP is significantly increased in the cortical collecting duct of RGS2 knockout mice. This increase is correlated with an increase in water reabsorption. RGS2 could be involved in the negative feedback regulation of V2R signalling. Résumé tout public Le corps humain est composé d'environ 60% d'eau répartie à l'intérieur et à l'extérieur des cellules de notre organisme. Les cellules, unités fondamentales du vivant, puisent l'oxygène et les nutriments indispensables à leur fonctionnement dans le liquide extracellulaire. La composition du milieu doit être constante, car les variations peuvent perturber considérablement et parfois fatalement la fonction des cellules. Ainsi les organismes pluricellulaires ont développé des mécanismes permettant de contrôler la constance du milieu extracellulaire afin de maintenir l'état d'équilibre nommé homéostasie. Le rein joue un rôle majeur dans cette homéostasie grâce à sa capacité de réabsorber l'eau et les solutés en fonction des besoins de l'organisme. Cette fonction du rein est régulée par différentes hormones comme la vasopressine, qui permet de contrôler la réabsorption fine de l'eau et des solutés. Dans leurs membranes, les cellules possèdent des récepteurs leur permettant de répondre aux signaux extracellulaires comme le sont entre autres les hormones. Ainsi les cellules sensibles à la vasopressine possèdent un récepteur nommé V2R qui permet d'intégrer les signaux de la vasopressine en déclenchant tout une cascade d'événements conduisant à une modification de l'expression de certaines protéines impliquées directement ou non dans la réabsorption de l'eau et des solutés. Une étude précédente élaborée au sein de notre laboratoire a permis de répertorier les protéines dont l'expression est augmentée par de la vasopressine. Deux de ces protéines ont fait l'objet des études de cette thèse. La première protéine induite par la vasopressine est VIT32 (Vasopressin induced transcript 32). Cette protéine est entre autres impliquée dans la réabsorption du sodium, mais la fonction précise de VIT32 dans ce transport n'a pas pu être déterminée. Une des approches possibles pour l'étude de la fonction d'une protéine est de supprimer son expression chez la souris et d'étudier les conséquences de son absence. Ces souris sont appelées des souris knockout, puisque la protéine en question ne peut plus agir. La première partie de cette thèse a donc consisté à générer une souris dépourvue du gène de VIT32. La deuxième protéine étudiée est RGS2 (Regulator of G protein Signaling 2). Cette protéine inhibe certaines voies de signalisation activées par différentes hormones. Dans cette partie du travail de thèse, nous avons pu mettre en évidence que RGS2 agit comme un inhibiteur de la voie de signalisation de la vasopressine. En modifiant cette signalisation, RGS2 serait donc un médiateur du contrôle de la réabsorption d'eau dans les cellules du rein sensibles à la vasopressine.
Resumo:
La présente thèse s'intitule "Développent et Application des Méthodologies Computationnelles pour la Modélisation Qualitative". Elle comprend tous les différents projets que j'ai entrepris en tant que doctorante. Plutôt qu'une mise en oeuvre systématique d'un cadre défini a priori, cette thèse devrait être considérée comme une exploration des méthodes qui peuvent nous aider à déduire le plan de processus regulatoires et de signalisation. Cette exploration a été mue par des questions biologiques concrètes, plutôt que par des investigations théoriques. Bien que tous les projets aient inclus des systèmes divergents (réseaux régulateurs de gènes du cycle cellulaire, réseaux de signalisation de cellules pulmonaires) ainsi que des organismes (levure à fission, levure bourgeonnante, rat, humain), nos objectifs étaient complémentaires et cohérents. Le projet principal de la thèse est la modélisation du réseau de l'initiation de septation (SIN) du S.pombe. La cytokinèse dans la levure à fission est contrôlée par le SIN, un réseau signalant de protéines kinases qui utilise le corps à pôle-fuseau comme échafaudage. Afin de décrire le comportement qualitatif du système et prédire des comportements mutants inconnus, nous avons décidé d'adopter l'approche de la modélisation booléenne. Dans cette thèse, nous présentons la construction d'un modèle booléen étendu du SIN, comprenant la plupart des composantes et des régulateurs du SIN en tant que noeuds individuels et testable expérimentalement. Ce modèle utilise des niveaux d'activité du CDK comme noeuds de contrôle pour la simulation d'évènements du SIN à différents stades du cycle cellulaire. Ce modèle a été optimisé en utilisant des expériences d'un seul "knock-out" avec des effets phénotypiques connus comme set d'entraînement. Il a permis de prédire correctement un set d'évaluation de "knock-out" doubles. De plus, le modèle a fait des prédictions in silico qui ont été validées in vivo, permettant d'obtenir de nouvelles idées de la régulation et l'organisation hiérarchique du SIN. Un autre projet concernant le cycle cellulaire qui fait partie de cette thèse a été la construction d'un modèle qualitatif et minimal de la réciprocité des cyclines dans la S.cerevisiae. Les protéines Clb dans la levure bourgeonnante présentent une activation et une dégradation caractéristique et séquentielle durant le cycle cellulaire, qu'on appelle communément les vagues des Clbs. Cet évènement est coordonné avec la courbe d'activation inverse du Sic1, qui a un rôle inhibitoire dans le système. Pour l'identification des modèles qualitatifs minimaux qui peuvent expliquer ce phénomène, nous avons sélectionné des expériences bien définies et construit tous les modèles minimaux possibles qui, une fois simulés, reproduisent les résultats attendus. Les modèles ont été filtrés en utilisant des simulations ODE qualitatives et standardisées; seules celles qui reproduisaient le phénotype des vagues ont été gardées. L'ensemble des modèles minimaux peut être utilisé pour suggérer des relations regulatoires entre les molécules participant qui peuvent ensuite être testées expérimentalement. Enfin, durant mon doctorat, j'ai participé au SBV Improver Challenge. Le but était de déduire des réseaux spécifiques à des espèces (humain et rat) en utilisant des données de phosphoprotéines, d'expressions des gènes et des cytokines, ainsi qu'un réseau de référence, qui était mis à disposition comme donnée préalable. Notre solution pour ce concours a pris la troisième place. L'approche utilisée est expliquée en détail dans le dernier chapitre de la thèse. -- The present dissertation is entitled "Development and Application of Computational Methodologies in Qualitative Modeling". It encompasses the diverse projects that were undertaken during my time as a PhD student. Instead of a systematic implementation of a framework defined a priori, this thesis should be considered as an exploration of the methods that can help us infer the blueprint of regulatory and signaling processes. This exploration was driven by concrete biological questions, rather than theoretical investigation. Even though the projects involved divergent systems (gene regulatory networks of cell cycle, signaling networks in lung cells), as well as organisms (fission yeast, budding yeast, rat, human), our goals were complementary and coherent. The main project of the thesis is the modeling of the Septation Initiation Network (SIN) in S.pombe. Cytokinesis in fission yeast is controlled by the SIN, a protein kinase signaling network that uses the spindle pole body as scaffold. In order to describe the qualitative behavior of the system and predict unknown mutant behaviors we decided to adopt a Boolean modeling approach. In this thesis, we report the construction of an extended, Boolean model of the SIN, comprising most SIN components and regulators as individual, experimentally testable nodes. The model uses CDK activity levels as control nodes for the simulation of SIN related events in different stages of the cell cycle. The model was optimized using single knock-out experiments of known phenotypic effect as a training set, and was able to correctly predict a double knock-out test set. Moreover, the model has made in silico predictions that have been validated in vivo, providing new insights into the regulation and hierarchical organization of the SIN. Another cell cycle related project that is part of this thesis was to create a qualitative, minimal model of cyclin interplay in S.cerevisiae. CLB proteins in budding yeast present a characteristic, sequential activation and decay during the cell cycle, commonly referred to as Clb waves. This event is coordinated with the inverse activation curve of Sic1, which has an inhibitory role in the system. To generate minimal qualitative models that can explain this phenomenon, we selected well-defined experiments and constructed all possible minimal models that, when simulated, reproduce the expected results. The models were filtered using standardized qualitative ODE simulations; only the ones reproducing the wave-like phenotype were kept. The set of minimal models can be used to suggest regulatory relations among the participating molecules, which will subsequently be tested experimentally. Finally, during my PhD I participated in the SBV Improver Challenge. The goal was to infer species-specific (human and rat) networks, using phosphoprotein, gene expression and cytokine data and a reference network provided as prior knowledge. Our solution to the challenge was selected as in the final chapter of the thesis.
Resumo:
Les lymphocytes T CD4+ sont connus pour leur potentiel d'acquisition de fragments membraneux de cellules présentatrices d'antigène (CPA) dans un processus nommé trogocytose. Ce phénomène est observé lors de l'interaction entre le lymphocyte T CD4+ antigène-spécifique et la CPA lors de la présentation de l'antigène en question, et dépend donc de la spécificité du lymphocyte T CD4+. L'identification des lymphocytes T CD4+ sujets à la trogocytose en co-culture avec des CPA chargées d'un antigène connu permet d'enrichir des lymphocytes T antigène-spécifiques sans connaître leur spécificité exacte ou leur profil de production de cytokines. Dans cette étude, nous avons donc cherché à évaluer l'utilité de cette méthode dans l'identification de la spécificité des lymphocytes T effecteurs et régulateurs lors de l'inflammation auto-immune avec des spécificités souvent inconnues. La trogocytose a démontré son efficacité dans la détection de lymphocytes T réactifs à la protéine basique de myéline in vitro ainsi qu'ex vivo après immunisation. Cependant, le potentiel de la trogocytose à identifier des lymphocytes T régulateurs antigène-spécifiques est limité par le fait que les lymphocytes T régulateurs Foxp3+ montrent un taux élevé de manière constitutive de trogocytose comparé aux lymphocytes T Foxp3-, Un taux localement élevé de trogocytose lors d'un état inflammatoire (observé au niveau des lymphocytes T effecteurs et régulateurs isolés du système nerveux central enflammé) empêche l'utilisation de la trogocytose dans l'évaluation de la réactivité antigénique de cellules extraites d'un site inflammatoire. Nos résultats montrent la possibilité d'enrichir des lymphocytes T conventionnels antigène- réactifs en périphérie par détection au moyen de la trogocytose. Nous avons aussi montré les limitations de cette méthode dans sa capacité d'identifier des lymphocytes T effecteurs et régulateurs antigène- réactifs extraits de sites inflammatoires. Le potentiel de trogocytose élevé dans les sites d'inflammation soulève la question de la signification biologique de ce phénomène dans l'inflammation, dans la suppression médiée par les lymphocytes T régulateurs et dans le maintien de la tolérance immunologique dans des états de santé variables.
Resumo:
Introduction: B-type natriuretic peptide (BNP) is a biomarker of myocardial stress. In children, the value of preoperative BNP on postoperative outcome is unclear. The aim of this study was to determine the predictive value of preoperative NT-proBNP on postoperative outcome in children after congenital heart surgery. Results: Ninety-seven patients were included in the study with a median age of 3.3 years [0.7-5.2]. Preoperative median NT-proBNP was 412 pg/ml [164-1309]. NT-proBNP was above the P95 reference value for age in 56 patients (58%). Preoperative NT-proBNP was significantly higher in patients who had mechanical ventilation duration of more than 2 days (1156 pg/ml [281-1951] vs. 267 pg/ml [136-790], p=0.003) and who stayed more than 6 days in the pediatric intensive care unit (727 pg/ml [203-1951] vs. 256 pg/ml [136-790], p=0.007). However, preoperative NT-proBNP was not significantly higher in patients with an increased inotropic score, a prolonged cardiopulmonary bypass time or an increased surgical risk category. Conclusions: An elevated preoperative NT-proBNP reflects hemodynamic status and cardiac dysfunction, and therefore is a valuable adjunct in predicting a complicated postoperative course. ___________________________________ Introduction: Le peptide natriurétique type B (BNP) est un marqueur reflétant le stress myocardique. Dans la population pédiatrique, la signification des valeurs préopératoire de BNP, en particulier sur l'évolution postopératoire, n'est pas clairement établie. Le but de l'étude est de déterminer la valeur prédictive de la partie NT sérique du BNP (NT-proBNP) sur l'évolution post opératoire d'enfants porteur d'une cardiopathie congénitale et ayant eu une chirurgie cardiaque. Résultats: Nonante-sept enfants ont été inclus dans l'étude, avec un âge médian de 3.3 ans [0.7-5.2]. La valeur médiane du NT-proBNP préopératoire était de 412 pg/ml [164-1309]. Le NT-proBNP préopératoire était supérieur au P95 des valeurs de référence pour l'âge chez 56 patients (58%). Le NT-proBNP préopératoire était significativement plus élevé chez les patients ayant eu plus de deux jours de ventilation mécanique dans la période postopératoire (1156 pg/ml [281-1951] vs. 267 pg/ml [136-790], p=0.003) et ayant été hospitalisés plus de 6 jours dans l'unité de soins intensifs pédiatrique (727 pg/ml [203-1951] vs. 256 pg/ml [136-790], p=0.007). Par contre, le NT-proBNP préopératoire n'était pas significativement plus élevé chez les patients ayant eu un score d'inotrope élevé pendant leur hospitalisation aux soins intensifs, un temps de circulation extracorporelle prolongé ou ayant subi une chirurgie avec un risque chirurgical élevé. Conclusions: Un NT-proBNP sérique élevé en préopératoire reflète l'importance du stress myocardique induit par l'hémodynamique et la dysfonction myocardique, il est un marqueur qui permet d'améliorer l'identification des patients à risque d'avoir une évolution post opératoire compliquée.
Resumo:
La candidose oesophagienne est l'une des infections opportunistes les plus fréquentes chez les patients infectés par le VIH. Ce diagnostic se rencontre également chez des patients sans immunodéficience manifeste. Certains facteurs de risque sont également associés à cette pathologie, tels que les traitements corticoïdes systémiques et inhalés ou les traitements par inhibiteurs de la pompe à protons et les antihistaminiques H2. En l'absence de facteur de risque identifié, un déficit immunitaire primaire devrait être recherché. La prévention de la candidose oesophagienne est basée en premier lieu sur l'identification des facteurs de risque, ainsi qu'un meilleur contrôle de ceux-ci. Cet article présente en détail la physio-pathologie, la clinique et la prise en charge par le médecin de premier recours de la candidose oesophagienne. Nous aborderons également les moyens de prévention de la candidose oesophagienne quand il y a lieu. Esophageal candidiasis is one of the most common opportunistic infections in patients infected by human immunodeficiency virus (HIV). This pathology is also found in patients without overt immunodeficiency. Other risk factors are known to be associated with this disease like inhaled or systemic corticosteroid treatment or proton-pump inhibitors and H2 receptor antagonists. In the absence of identified risk factors, a primary immune deficiency should be sought. Prevention of esophageal candidiasis is based primarily on the identification of risk factors, and a better control of them. This article presents a review of the physiopathology, clinical presentation and management of esophageal candidiasis by primary care physicians. We will also discuss ways of preventing esophageal candidiasis when necessary.
Resumo:
L'ouvrage propose, dans une perspective psychanalytique, une approche didactique de la pratique de l'épreuve de Rorschach auprès des enfants et des adolescents, dans la spécificité de l'engagement que cette pratique requiert, en mettant successivement l'accent sur : la place et les enjeux de la passation de l'épreuve dans le contexte de la consultation en psychologie clinique et en psychopathologie (en lien avec la pratique d'autres épreuves) ; les aspects méthodologiques qui président à la passation de l'épreuve et à la cotation des réponses ; le repérage et l'identification des problématiques qui concourent à l'interprétation de l'épreuve ; la mise en perspective des productions projectives en fonction de l'âge de l'enfant ou de l'adolescent ; la présentation et l'analyse de situations de consultation dans le champ de la clinique et de la psychopathologie de l'enfant et de l'adolescent. L'ensemble est largement illustré d'exemples de réponses et de protocoles d'enfants ou d'adolescents. Public : Inscrit dans la pratique clinique, cet ouvrage est un outil indispensable pour les psychologues désireux d'approfondir la pratique de l'épreuve de Rorschach et pour les étudiants en psychologie clinique et en psychopathologie soucieux de s'y former.
Resumo:
It is well established that cytotoxic T lymphocytes play a pivotal role in the protection against intracellular pathogens and tumour cells. Such protective immune responses rely on the specific T cell receptor (TCR)-mediated recognition by CD8 T cells of small antigenic peptides presented in the context of class-I Major Histocompatibility Complex molecules (pMHCs) on the surface of infected or malignant cells. The strength (affinity/avidity) of this interaction is a major correlate of protection. Although tumour-reactive CD8 T cells can be observed in cancer patients, anti-tumour immune responses are often ineffective in controlling or eradicating the disease due to the relative low TCR affinity of these cells. To overcome this limitation, tumour-specific CD8 T cells can be genetically modified to express TCRs of improved binding strength against a defined tumour antigen before adoptive cell transfer into cancer patients. We previously generated a panel of TCRs specific for the cancer-testis antigen NY-ESO-l,57.165 with progressively increased affinities for the pMHC complex, thus providing us with a unique tool to investigate the causal link between the surface expression of such TCRs and T cell activation and function. We recently demonstrated that anti-tumour CD8 T cell reactivity could only be improved within physiological affinity limits, beyond which drastic functional declines were observed, suggesting the presence of multiple regulatory mechanisms limiting T cell activation and function in a TCR affinity-dependent manner. The overarching goal of this thesis was (i) to assess the precise impact of TCR affinity on T cell activation and signalling at the molecular level and (ii) to gain further insights on the mechanisms that regulate and delimitate maximal/optimized CD8 T cell activation and signalling. Specifically, by combining several technical approaches we characterized the activation status of proximal (i.e. CD3Ç, Lek, and ZAP-70) and distal (i.e. ERK1/2) signalling molecules along the TCR affinity gradient. Moreover, we assessed the extent of TCR downmodulation, a critical step for initial T cell activation. CD8 T cells engineered with the optimal TCR affinity variants showed increased activation levels of both proximal and distal signalling molecules when compared to the wild-type T cells. Our analyses also highlighted the "paradoxical" status of tumour-reactive CD8 T cells bearing very high TCR affinities, which retained strong proximal signalling capacity and TCR downmodulation, but were unable to propagate signalling distally (i.e. pERKl/2), resulting in impaired cell-mediated functions. Importantly, these very high affinity T cells displayed maximal levels of SHP-1 and SHP-2 phosphatases, two negative regulatory molecules, and this correlated with a partial pERKl/2 signalling recovery upon pharmacological SHP-l/SHP-2 inhibition. These findings revealed the putative presence of inhibitory regulators of the TCR signalling cascade acting very rapidly following tumour-specific stimulation. Moreover, the very high affinity T cells were only able to transiently express enhanced proximal signalling molecules, suggesting the presence of an additional level of regulation that operates through the activation of negative feedback loops over time, limiting the duration of the TCR-mediated signalling. Overall, the determination of TCR-pMHC binding parameters eliciting optimal CD8 T cell activation, signalling, and effector function while guaranteeing high antigen specificity, together with the identification of critical regulatory mechanisms acting proximally in the TCR signalling cascade, will directly contribute to optimize and support the development of future TCR-based adoptive T cell strategies for the treatment of malignant diseases. -- Les lymphocytes T CD8 cytotoxiques jouent un rôle prédominant dans la protection contre les pathogènes intracellulaires et les cellules tumorales. Ces réponses immunitaires dépendent de la spécificité avec laquelle les récepteurs T (TCR) des lymphocytes CD8 reconnaissent les peptides antigéniques présentés par les molécules du complexe Majeur de Histocompatibilité de classe I (pCMH) à la surface des cellules infectées ou malignes. La force (ou affinité/avidité) de l'interaction du TCR-pCMH est un corrélat majeur de protection. Les réponses immunitaires sont cependant souvent inefficaces et ne permettent pas de contrôler ou d'éliminer les cellules tumorales chez les patients atteint du cancer, et ce à cause de la relative faible reconnaissance des TCRs exprimés par les lymphocytes T CD8 envers les antigènes tumoraux. Afin de surmonter cette limitation, les cellules T anti-tumorales peuvent être génétiquement modifiées en les dotant de TCRs préalablement optimisés afin d'augmenter leur reconnaissance ou affinité contre les antigènes tumoraux, avant leur ré¬infusion dans le patient. Nous avons récemment généré des cellules T CD8 exprimant un panel de TCRs spécifiques pour l'antigène tumoral NY-ESO-l157.16J avec des affinités croissantes, permettant ainsi d'investiguer la causalité directe entre l'affinité du TCR-pCMH et la fonction des cellules T CD8. Nous avons démontré que la réactivité anti-tumorale pouvait être améliorée en augmentant l'affinité du TCR dans une intervalle physiologique, mais au delà duquel nous observons un important déclin fonctionnel. Ces résultats suggèrent la présence de mécanismes de régulation limitant l'activation des cellules T de manière dépendante de l'affinité du TCR. Le but de cette thèse a été (i) de définir l'impact précis de l'affinité du TCR sur l'activation et la signalisation des cellules T CD8 au niveau moléculaire et (ii) d'acquérir de nouvelles connaissances sur les mécanismes qui régulent et délimitent l'activation et la signalisation maximale des cellules T CD8 optimisées. Spécifiquement, en combinant plusieurs approches technologiques, nous avons caractérisé l'état d'activation de différentes protéines de la voie de signalisation proximale (CD3Ç, Lek et ZAP-70) et distale (ERK1/2) le long du gradient d'affinité du TCR, ainsi que l'internalisation du TCR, une étape clef dans l'activation initiale des cellules T. Les lymphocytes T CD8 exprimant des TCRs d'affinité optimale ont montré des niveaux d'activation augmentés des molécules proximales et distales par rapport aux cellules de type sauvage (wild-type). Nos analyses ont également mis en évidence un paradoxe chez les cellules T CD8 équipées avec des TCRs de très haute affinité. En effet, ces cellules anti-tumorales sont capables d'activer leurs circuits biochimiques au niveau proximal et d'internaliser efficacement leur TCR, mais ne parviennent pas à propager les signaux biochimiques dépendants du TCR jusqu'au niveau distal (via phospho-ERKl/2), avec pour conséquence une limitation de leur capacité fonctionnelle. Finalement, nous avons démontré que SHP-1 et SHP-2, deux phosphatases avec des propriétés régulatrices négatives, étaient majoritairement exprimées dans les cellules T CD8 de très hautes affinités. Une récupération partielle des niveaux d'activation de ERK1/2 a pu être observée après l'inhibition pharmacologique de ces phosphatases. Ces découvertes révèlent la présence de régulateurs moléculaires qui inhibent le complexe de signalisation du TCR très rapidement après la stimulation anti-tumorale. De plus, les cellules T de très hautes affinités ne sont capables d'activer les molécules de la cascade de signalisation proximale que de manière transitoire, suggérant ainsi un second niveau de régulation via l'activation de mécanismes de rétroaction prenant place progressivement au cours du temps et limitant la durée de la signalisation dépendante du TCR. En résumé, la détermination des paramètres impliqués dans l'interaction du TCR-pCMH permettant l'activation de voies de signalisation et des fonctions effectrices optimales ainsi que l'identification des mécanismes de régulation au niveau proximal de la cascade de signalisation du TCR contribuent directement à l'optimisation et au développement de stratégies anti-tumorales basées sur l'ingénierie des TCRs pour le traitement des maladies malignes.
Resumo:
"Mémoire présenté à la Faculté des études supérieures En vue de l'obtention du grade de Maîtrise en droit (L.L.M)"
Resumo:
Dans ce mémoire, nous nous interrogeons sur de nouvelles règles de preuve du Code criminel pour déterminer si elles ont complètement éliminé le phénomène de victimisation des plaignantes dans les procédures en matière d'agression sexuelle. Nous émettons l'hypothèse qu'elles n'ont pas éliminé le traitement inéquitable des victimes dans le procès pénal et que ce traitement inéquitable nuit autant à la recherche de la vérité qu'au respect des droits des plaignantes. Nous examinons d'abord les droits constitutionnels respectifs de la plaignante et de l'accusé dans le procès en matière de crimes sexuels et leur interaction avec des règles qui portent sur la réputation et l'état de santé des deux protagonistes dans de telles affaires. Nous observons que ces règles de preuve offriraient une symétrie apparente au sujet du traitement de la mauvaise réputation de l'accusé et de la réputation sexuelle et la santé mentale de la victime dans la procédure. Cette symétrie serait toutefois imparfaite, inappropriée ou biaisée par le caractère adversaire du procès et la priorité accordée aux droits constitutionnels de l'inculpé et ce, parfois même au détriment de la vérité et de la justice. Enfin, nous proposons des modifications aux règles actuelles de preuve et de procédure en matière d'agression sexuelle pour favoriser une meilleure recherche de la vérité et un respect accru des droits constitutionnels des victimes
Resumo:
Le sous-continent latino-américain vit dans une pauvreté endémique où la lutte pour la survie est au quotidien. Les peuples deviennent de plus en plus pauvres et la vie de la personne humaine est méprisée. Est-il question d’une carence de biens matériels ou d’une mauvaise répartition de la richesse? Nous affirmons qu’il s’agit d’une situation de domination, d’oppression et d’injustice institutionnalisée. Ce mémoire tend à faire une lecture de l’éthique théologique de la libération d’Enrique Dussel dans une perspective émancipatoire. Nous partons du principe que cette éthique matérielle de la vie peut donner une réponse à la morale dominatrice établie et peut contribuer à la transformation de la situation injuste. L’éthique théologique de la libération dusselienne analyse l’être latino-américain considéré comme autre par le système en vigueur et cherche à changer qualitativement les conditions réelles de vie de chaque personne en communauté. Pour ce faire, elle repense de façon critique la totalité des principes de la morale dominatrice à partir de la négation de la vie des victimes et propose une alternative qui doit se réaliser ici maintenant dans l’histoire : la libération des victimes dans n’importe quel système de domination. Ce projet tient compte de la dimension spirituelle du peuple latino-américain. Un sous-continent dit majoritairement chrétien se questionne sur la présence de Dieu et de son agir dans la lutte quotidienne pour la libération. Il se demande comment vivre la foi en Dieu dans une situation d’oppression et de lutte pour la libération. C’est à ce parcours que ce mémoire nous convie en nous rappelant constamment qu’un monde meilleur est possible et que le Dieu de la vie n’abandonne pas sa création.