998 resultados para complexe régional de sécurité
Resumo:
La malformation de Chiari type 1 (MCI) est une anomalie congénitale de la jonction cranio-cérébrale fréquente avec une incidence de 1:1280. MCI est caractérisée par la descente des amygdales cérébelleuses à travers le foramen magnum et est souvent associée à la syringomyélie. Les causes de cette maladie semblent être multifactorielles incluant des facteurs génétiques. La MCI est similaire à une malformation fréquente chez la race des Griffon Bruxellois (GB) connue sous le nom de Malformation Chiari-like (MCL). Le modèle canin offre l’avantage d’une forte homogénéité génétique réduisant ainsi la complexité de la maladie et facilitant l’identification d’un locus causatif. Une étude d’association du génome entier sur une cohorte de 56 GB suivie d’une cartographie fine sur une cohorte de 217 GB a identifié un locus fortement associé à la MCL sur le chromosome 2 (22 SNPs, valeur P= 7 x 10-8) avec un haplotype de 1.9 Mb plus fréquent chez les non affectés. Une seconde étude d’association du génome entier sur une cohorte de 113 GB a permis d’identifier un 2 ème locus fortement associé à la MCL sur le chromosome 13 (25 SNPs , valeur P= 3 x 10 -7) avec un haplotype de 4 Mb surreprésenté chez les non affectés. Ces régions candidates constituent la première étape vers l’identification de gènes causatifs pour la MCL. Notre étude offre un point d’entrée vers une meilleure compréhension des mécanismes moléculaires sous-tendant la pathogénèse de la MCI humaine.
Resumo:
L'épaule est un complexe articulaire formé par le thorax, la clavicule, la scapula et l'humérus. Alors que les orientation et position de ces derniers la rendent difficile à étudier, la compréhension approfondie de l'interrelation de ces segments demeure cliniquement importante. Ainsi, un nouveau modèle du membre supérieur est développé et présenté. La cinématique articulaire de 15 sujets sains est collectée et reconstruite à l'aide du modèle. Celle-ci s'avère être généralement moins variable et plus facilement interprétable que le modèle de référence. Parallèlement, l'utilisation de simplifications, issues de la 2D, sur le calcul d'amplitude de mouvement en 3D est critiquée. Cependant, des cas d'exception où ces simplifications s'appliquent sont dégagés et prouvés. Ainsi, ils sont une éventuelle avenue d'amélioration supplémentaire des modèles sans compromission de leur validé.
Resumo:
Au Québec, la Loi 113 a été adoptée en 2002 pour réduire l’incidence et les conséquences des événements indésirables survenus en cours de soins de santé. Cette loi oblige à effectuer plusieurs modifications tant au niveau administratif que clinique, notamment, la création de comités de gestion du risque, l’établissement de politiques pour la divulgation aux patients et la déclaration systématique des événements indésirables dans les institutions hospitalières. Cependant, la capacité de ces établissements à implanter les mesures requises par la loi a été mise en doute par certains auteurs. L’objectif de cette thèse a été d’étudier le processus d’implantation de la loi 113 à partir d’un cadre théorique intégrant les approches dites de développement organisationnel, institutionnelle et politique. Pour cela, nous avons mené une étude de cas multiples, chaque cas étant représenté par un type d’hôpital qualifié dans le contexte de notre étude de « petit », « grand » et « universitaire ». Les procédures de cueillette des données ont consisté en des entrevues avec des administrateurs et des professionnels de santé, des séances d’observation de comités de gestion des risques, et une analyse de documents issus des secteurs administratifs de chaque institution. Les résultats suggèrent une implantation progressive et variable de la loi d’un hôpital à l’autre et la présence de conflits entre les pratiques professionnelles ou organisationnelles et les nouvelles normes légales. Ces dernières semblent avoir été adoptées au niveau administratif, tandis que les normes professionnelles et organisationnelles ont continué à prédominer au niveau clinique, une situation ayant entraîné un climat de méfiance entre les milieux administratif et clinique, plus particulièrement parmi les médecins de chaque établissement hospitalier. Les résultats de notre étude indiquent également que les stratégies ayant le plus contribué au changement résultent d’une forte légitimité et du leadership des principaux agents de changement, comme la gouverne et le gestionnaire de risque, et de la gestion avisée de l’environnement organisationnel. Cependant, malgré les efforts continus mobilisés au sein de chaque établissement pour implanter la loi, on a pu constater la persistance d’une résistance de certains acteurs clefs. En conclusion, l’implication et la contribution des détenteurs d’enjeux internes et externes de l’organisation sont nécessaires pour aboutir à une vision commune et aligner les différentes interventions afin d’assurer le succès de l’implantation de la loi.
Resumo:
Dans ce mémoire, nous proposons des protocoles cryptographiques d'échange de clef, de mise en gage, et de transfert équivoque. Un premier protocole de transfert équivoque, primitive cryptographique universelle pour le calcul multi-parties, s'inspire du protocole d'échange de clef par puzzle de Merkle, et améliore les résultats existants. Puis, nous montrons qu'il est possible de construire ces mêmes primitives cryptographiques sans l'hypothèse des fonctions à sens unique, mais avec le problème 3SUM. Ce problème simple ---dans une liste de n entiers, en trouver trois dont la somme a une certaine valeur--- a une borne inférieure conjecturée de Omega(n^2).
Resumo:
Rapport de stage présenté à la Faculté des sciences infirmières en vue de l'obtention du grade de Maître ès sciences (M. Sc.) en sciences infirmières option administration des services infirmiers
Resumo:
L'ADN de chaque cellule est constamment soumis à des stress pouvant compromettre son intégrité. Les bris double-brins sont probablement les dommages les plus nocifs pour la cellule et peuvent être des sources de réarrangements chromosomiques majeurs et mener au cancer s’ils sont mal réparés. La recombinaison homologue et la jonction d’extrémités non-homologues (JENH) sont deux voies fondamentalement différentes utilisées pour réparer ce type de dommage. Or, les mécanismes régulant le choix entre ces deux voies pour la réparation des bris double-brins demeurent nébuleux. Le complexe Mre11-Rad50-Xrs2 (MRX) est le premier acteur à être recruté à ce type de bris où il contribue à la réparation par recombinaison homologue ou JENH. À l’intersection de ces deux voies, il est donc idéalement placé pour orienter le choix de réparation. Ce mémoire met en lumière deux systèmes distincts de phosphorylation du complexe MRX régulant spécifiquement le JENH. L’un dépend de la progression du cycle cellulaire et inhibe le JENH, tandis que l’autre requiert la présence de dommages à l’ADN et est nécessaire au JENH. Ensembles, nos résultats suggèrent que le complexe MRX intègre différents phospho-stimuli pour réguler le choix de la voie de réparation.
Resumo:
Les mauvais traitements représentent un facteur de risque pouvant entraver le développement normal des enfants qui en sont victimes. L’objectif général de cette thèse est de mieux comprendre le concept d’état de stress post-traumatique-complexe (ÉSPT-C) et ce, en permettant l’évaluation rigoureuse de ses symptômes et en documentant sa relation avec d’autres variables. La présente thèse est composée de deux articles empiriques. L’objectif du premier article est d’obtenir une mesure de l’ÉSPT-C pour une population francophone. Pour ce faire, les qualités psychométriques de la traduction francophone du Structured Interview of Disorders of Extreme Stress-Self-Report (SIDES-SR) ont été testées par le biais d’analyses préliminaires auprès de 438 adultes canadiens-français provenant de la population générale et de l’Université de Montréal. Les résultats démontrent que l’instrument possède une structure factorielle de 5 facteurs comparable à celle obtenue pour l’instrument en anglais dans sa version originale. Les facteurs obtenus sont : 1) les croyances pessimistes par rapport aux autres et au futur, 2) la gestion des affects, 3) l’évitement des contacts physiques et sexuels, 4) la somatisation et 5) la prise de risques. La cohérence interne de 4 facteurs sur 5 varie d’acceptable à très satisfaisante alors que leur stabilité temporelle et leur validité convergente, divergente et concurrente ressortent comme étant assez satisfaisantes. Le but du deuxième article de cette thèse est d’examiner l’apport des symptômes d’ÉSPT-C retrouvés chez les mères et de leurs pratiques parentales (supervision et utilisation abusive de la punition) pour expliquer les symptômes d’ordre psychologique chez leurs enfants victimes d’agression sexuelle (AS). Les symptômes d’ÉSPT-C des mères et leurs pratiques éducatives ont été évalués auprès de 96 mères à l’aide de mesures auto-rapportées alors que les symptômes de leur enfant ont été mesurés à partir d’un instrument qui leur était destiné. Les résultats suggèrent qu’en contrôlant les variables sociodémographiques et les caractéristiques de l’AS de l’enfant, les symptômes d’ÉSPT-C des mères sont liés à plusieurs symptômes retrouvés chez les enfants après le dévoilement de l’AS qu’ils ont subie. Le rôle modérateur de la supervision maternelle dans la relation entre l’ÉSPT-C des mères et les symptômes de dépression et d’opposition des enfants a également été démontré. Les implications théoriques et cliniques concernant les résultats obtenus dans le cadre de ce projet doctoral sont finalement abordées.
Resumo:
Les filtres de recherche bibliographique optimisés visent à faciliter le repérage de l’information dans les bases de données bibliographiques qui sont presque toujours la source la plus abondante d’évidences scientifiques. Ils contribuent à soutenir la prise de décisions basée sur les évidences. La majorité des filtres disponibles dans la littérature sont des filtres méthodologiques. Mais pour donner tout leur potentiel, ils doivent être combinés à des filtres permettant de repérer les études couvrant un sujet particulier. Dans le champ de la sécurité des patients, il a été démontré qu’un repérage déficient de l’information peut avoir des conséquences tragiques. Des filtres de recherche optimisés couvrant le champ pourraient s’avérer très utiles. La présente étude a pour but de proposer des filtres de recherche bibliographique optimisés pour le champ de la sécurité des patients, d’évaluer leur validité, et de proposer un guide pour l’élaboration de filtres de recherche. Nous proposons des filtres optimisés permettant de repérer des articles portant sur la sécurité des patients dans les organisations de santé dans les bases de données Medline, Embase et CINAHL. Ces filtres réalisent de très bonnes performances et sont spécialement construits pour les articles dont le contenu est lié de façon explicite au champ de la sécurité des patients par leurs auteurs. La mesure dans laquelle on peut généraliser leur utilisation à d’autres contextes est liée à la définition des frontières du champ de la sécurité des patients.
Resumo:
La chromatine est un système de compaction de l’ADN jouant un rôle important dans la régulation de l’expression génique. L’acétylation de la chromatine provoque un relâchement de sa structure, facilitant le recrutement de facteurs de transcription. Inversement, des complexes histones déacétylases favorisent une structure compacte, réprimant l’expression de gènes. Un complexe HDAC, Rpd3S, est recruté par l’ARN polymérase II phosphorylée sur les régions codantes transcrites. Cette activité HDAC est stimulée par la déposition de la marque H3K36me générée par l’histone méthyltransférase Set2. Par approche génomique, en utilisant comme organisme modèle Saccharomyces cerevisiae, j’ai optimisé la méthode de ChIP-chip puis démontré que les sous unités Hos2 et Set3 d’un autre complexe HDAC, Set3C, étaient recrutées sur des régions codantes de gènes transcrits. De plus, Set3C est connu pour être recruté soit par H3K4me ou par la Pol II. La suite du projet portera sur le recrutement de Set3C qui semble similaire à Rpd3S.
Resumo:
Dans les environnements électroniques, quels sont les mécanismes qui permettent d’assurer la fiabilité d’un document ? comment s’assurer que les procédés retenus sont suffisants ? comment garantir l’impartialité des organismes de normalisation ? etc. Telles sont les questions auxquelles s’intéressent l’auteure en analysant, du point de vue du droit français et communautaire, la problématique de la sécurité juridique sur Internet sous le prisme de la normalisation.
Resumo:
"L'intersection entre la sécurité de l'État et corollairement celle de ses ressortissants d’un côté, et la protection des droits des personnes qui se trouvent sur son territoire de l’autre, génère une situation antagonique : les prérogatives régaliennes et wébériennes d'utilisation de la force au nom de la sécurité nationale entrent en collision avec le respect des dispositions juridiques, telles que prescrites dans de nombreux instruments du droit international. Terre d’immigration, les États-Unis sont le reflet de ce paradoxe qui existe entre une vision qui place l’individu et ses libertés au centre de ses préoccupations, versus une conceptualisation étato-centrique de la sécurité. Mais le renvoi de l’immigration dans le registre sécuritaire ne relève pas forcément d’une réalité objective. L’analyse critique des manifestations d’(in)sécurité considère en effet ce concept comme n’étant plus exclusivement stato-centrée, élargissement conceptuel auquel s'associe une autre mutation conceptuelle : la securitization, qui postule que la menace n'est pas uniquement objective mais également subjective. Considérant cette ""évolution"" théorique, l’auteur analyse dans cet article l’immigration aux États-Unis au travers d’un processus de périodisation des mythes fondateurs aux mesures prises dans la foulée du 11 septembre 2001- pour démontrer que la gestion des flux migratoires en direction des États-Unis a toujours été considérée comme une question de sécurité nationale. Retenant à titre illustratif trois groupes de personnes, les Périls Jaune, puis Rouge et aujourd’hui Vert, vont permettre d’illustrer que les mesures restrictives règlementant l’immigration prisent au nom de la sacro-sainte sécurité nationale- constituent de facto, si ce n’est de jure, des atteintes au principe de non-discrimination. Mais tout en soulignant la pérennité du lien qui est effectué entre immigration et sécurité nationale, l’instrumentalisation de ce lien contribue à un renforcement des pratiques régulatrices et à la criminalisation accrue des mouvements transfrontaliers, qui risquent bien d’être contreproductifs par rapport à l’objectif de sécurité recherché !"
Resumo:
L’auteur traite ici de la télémédecine, une sorte d’application des technologies de l’information et de la communication aux activités du secteur des soins de santé. Il fait d’abord état des nombreux produits et services qu’offre cette application, allant de la prise de rendez-vous chez le médecin grâce à l’informatique, aux vêtements dits intelligents et qui sont munis de capteurs permettant la délivrance à distance des médicaments directement au patient. Le nombre d’applications de la télémédecine étant quasi illimité, nombreuses deviennent les informations à gérer et qui se rapportent tant aux patients qu’au personnel soignant et qu’à leurs collaborateurs. Cela pose évidemment le problème de la confidentialité et de la sécurité se rapportant à de telles applications. C'est justement cette question qui sera traitée par l’auteur qui nous rappelle d’abord l’importance en Europe de l’encadrement juridique de la télémédecine afin d’assurer la protection des données médicales. Une telle protection a surtout été consacrée à travers des directives émanant de la Communauté européenne où la confidentialité et la sécurité des traitements de données ne sont qu’une partie des règles qui assurent la protection des données médicales.
Resumo:
La coopération structurée permanente (CSP) est un « élément » introduit par le traité de Lisbonne en matière de défense. Cette nouvelle coopération est difficile de compréhension, c’est l’une des raisons pour laquelle elle est passée inaperçue jusqu’à présent. La CSP s’adresse aux pays « qui remplissent des critères plus élevés de capacités militaires » et qui entendent s’unir sur la base d’« objectifs agrées concernant le niveau des dépenses d’investissement en matière d’équipements de défense ». La structure du contenu de la CSP est floue et reste encore à être défini. Cependant, la CSP présente trois caractéristiques étonnantes pour une initiative qui concerne la défense. Tout d’abord, la CSP est unique et permanente. Ensuite, la CSP sera instituée à la majorité qualifiée. Cela s’applique aussi en cas d’exclusion d’un participant. Enfin, le traité n’établit aucun quota minimum relatif au nombre d’adhérents. De façon générale, ces trois particularités semblent avoir été mises en œuvre dans le but de créer un mécanisme encourageant les États membres à augmenter leurs dépenses dans le domaine militaire, au moins en ce qui concerne les investissements et la recherche. La CSP aura donc pour objectif de créer une Europe à deux vitesses. Cependant, plusieurs États ont critiqué cette hypothèse. Ceci a donné lieu à un débat sur le niveau d’inclusivité de la CSP et sur ses paramètres d’adhésion. Il y a une réelle confusion autour de la CSP. Les dispositions qui la définissent semblent être le fruit d’une bataille diplomatique. A première vue, une CSP trop inclusive risquerait d’alourdir la machine administrative de la politique de sécurité et de défense, déjà complexe, sans y apporter de nouvelles perspectives. A l’inverse, un projet plus exclusif pourrait offrir une réelle valeur à l’Union européenne, à la condition qu’il ne reste pas enfermé dans un domaine simplement capacitaire. Par exemple, si l’on confère à la CSP une dimension opérationnelle, par conséquent une dimension politique. Pour mettre en application ce projet plus exclusif, il faudrait surmonter certains dogmes qui planent sur le politique de sécurité et de défense.
Resumo:
Entre la publication de La volonté de savoir en 1976 et les derniers ouvrages publiés en 1984, un certain silence recouvre l’œuvre de Michel Foucault. Mais cet apparent mutisme s’estompe aujourd’hui, grâce à la publication et à la réception progressive de ses cours — notamment ceux professés au Collège de France en 1977-1978. Ils nous permettent en effet de porter un regard nouveau sur le parcours philosophique de Foucault, éclairant tout le pan d’une œuvre qui allait par la suite s’enrichir d’un êthos éthico-critique. En ce sens, il nous a semblé important de revenir sur quelques unes des notions-clés qui conditionneront ses derniers travaux. Ainsi, nous nous proposons à la fois d’esquisser la genèse du biopouvoir qui s’articule autour du « concept » capital de population et de décrire les traits généraux des dispositifs de sécurité : thèmes qui offrent une résonance toute contemporaine et qui permettent de problématiser le présent de notre avenir.