1000 resultados para Évaluation de la douleur
Resumo:
La douleur antérieure non spécifique du genou ou syndrome rotulien a une prévalence très élevée chez l'enfant et l'adolescent et constitue un motif fréquent de consultation en pratique pédiatrique. Son évolution bénigne à terme contraste avec le pronostic moins favorable de certaines pathologies spécifiques du genou et de la hanche responsables de gonalgies. Le présent article a pour but de rappeler la démarche diagnostique et thérapeutique face à un genou douloureux chez l'enfant avec les points essentiels de l'anamnèse, de l'examen clinique et des examens complémentaires.
Resumo:
Résumé Les canaux ioniques ASICs (acid-sensing ion channels) appartiennent à la famille des canaux ENaC/Degenerin. Pour l'instant, quatre gènes (1 à 4) ont été clonés dont certains présentent des variants d'épissage. Leur activation par une acidification rapide du milieu extracellulaire génère un courant entrant transitoire essentiellement sodique accompagné pour certains types d'ASICs d'une phase soutenue. Les ASICs sont exprimés dans le système nerveux, central (SNC) et périphérique (SNP). On leur attribue un rôle dans l'apprentissage, la mémoire et l'ischémie cérébrale au niveau central ainsi que dans la nociception (douleur aiguë et inflammatoire) et la méchanotransduction au niveau périphérique. Toutefois, les données sont parfois contradictoires. Certaines études suggèrent qu'ils sont des senseurs primordiaux impliqués dans la détection de l'acidification et la douleur. D'autres études suggèrent plutôt qu'ils ont un rôle modulateur inhibiteur dans la douleur. De plus, le fait que leur activation génère majoritairement un courant transitoire alors que les fibres nerveuses impliquées dans la douleur répondent à un stimulus nocif avec une adaptation lente suggère que leurs propriétés doivent être modulés par des molécules endogènes. Dans une première partie de ma thèse, nous avons abordé la question de l'expression fonctionnelle des ASICs dans les neurones sensoriels primaires afférents du rat adulte pour clarifier le rôle des ASICs dans les neurones sensoriels. Nous avons caractérisé leurs propriétés biophysiques et pharmacologiques par la technique du patch-clamp en configuration « whole-cell ». Nous avons pu démontrer que près de 60% des neurones sensoriels de petit diamètre expriment des courants ASICs. Nous avons mis en évidence trois types de courant ASIC dans ces neurones. Les types 1 et 3 ont des propriétés compatibles avec un rôle de senseur du pH alors que le type 2 est majoritairement activé par des pH inférieurs à pH6. Le type 1 est médié par des homomers de la sous-unité ASIC1 a qui sont perméables aux Ca2+. Nous avons étudié leur co-expression avec des marqueurs des nocicepteurs ainsi que la possibilité d'induire une activité neuronale suite à une acidification qui soit dépendante des ASICs. Le but était d'associer un type de courant ASIC avec une fonction potentielle dans les neurones sensoriels. Une majorité des neurones exprimant les courants ASIC co-expriment des marqueurs des nocicepteurs. Toutefois, une plus grande proportion des neurones exprimant le type 1 n'est pas associée à la nociception par rapport aux types 2 et 3. Nous avons montré qu'il est possible d'induire des potentiels d'actions suite à une acidification. La probabilité d'induction est proportionnelle à la densité des courants ASIC et à l'acidité de la stimulation. Puis, nous avons utilisé cette classification comme un outil pour appréhender les potentielles modulations fonctionnelles des ASICs dans un model de neuropathie (spared nerve injury). Cette approche fut complétée par des expériences de «quantitative RT-PCR ». En situation de neuropathie, les courants ASIC sont dramatiquement changés au niveau de leur expression fonctionnelle et transcriptionnelle dans les neurones lésés ainsi que non-lésés. Dans une deuxième partie de ma thèse, suite au test de différentes substances sécrétées lors de l'inflammation et l'ischémie sur les propriétés des ASICs, nous avons caractérisé en détail la modulation des propriétés des courants ASICs notamment ASIC1 par les sérines protéases dans des systèmes d'expression recombinants ainsi que dans des neurones d'hippocampe. Nous avons montré que l'exposition aux sérine-protéases décale la dépendance au pH de l'activation ainsi que la « steady-state inactivation »des ASICs -1a et -1b vers des valeurs plus acidiques. Ainsi, l'exposition aux serine protéases conduit à une diminution du courant quand l'acidification a lieu à partir d'un pH7.4 et conduit à une augmentation du courant quand l'acidification alleu à partir d'un pH7. Nous avons aussi montré que cette régulation a lieu des les neurones d'hippocampe. Nos résultats dans les neurones sensoriels suggèrent que certains courants ASICs sont impliqués dans la transduction de l'acidification et de la douleur ainsi que dans une des phases du processus conduisant à la neuropathie. Une partie des courants de type 1 perméables au Ca 2+ peuvent être impliqués dans la neurosécrétion. La modulation par les sérines protéases pourrait expliquer qu'en situation d'acidose les canaux ASICs soient toujours activables. Résumé grand publique Les neurones sont les principales cellules du système nerveux. Le système nerveux est formé par le système nerveux central - principalement le cerveau, le cervelet et la moelle épinière - et le système nerveux périphérique -principalement les nerfs et les neurones sensoriels. Grâce à leur nombreux "bras" (les neurites), les neurones sont connectés entre eux, formant un véritable réseau de communication qui s'étend dans tout le corps. L'information se propage sous forme d'un phénomène électrique, l'influx nerveux (ou potentiels d'actions). A la base des phénomènes électriques dans les neurones il y a ce que l'on appelle les canaux ioniques. Un canal ionique est une sorte de tunnel qui traverse l'enveloppe qui entoure les cellules (la membrane) et par lequel passent les ions. La plupart de ces canaux sont normalement fermés et nécessitent d'être activés pour s'ouvrire et générer un influx nerveux. Les canaux ASICs sont activés par l'acidification et sont exprimés dans tout le système nerveux. Cette acidification a lieu notamment lors d'une attaque cérébrale (ischémie cérébrale) ou lors de l'inflammation. Les expériences sur les animaux ont montré que les canaux ASICs avaient entre autre un rôle dans la mort des neurones lors d'une attaque cérébrale et dans la douleur inflammatoire. Lors de ma thèse je me suis intéressé au rôle des ASICs dans la douleur et à l'influence des substances produites pendant l'inflammation sur leur activation par l'acidification. J'ai ainsi pu montrer chez le rat que la majorité des neurones sensoriels impliqués dans la douleur ont des canaux ASICs et que l'activation de ces canaux induit des potentiels d'action. Nous avons opéré des rats pour qu'ils présentent les symptômes d'une maladie chronique appelée neuropathie. La neuropathie se caractérise par une plus grande sensibilité à la douleur. Les rats neuropathiques présentent des changements de leurs canaux ASICs suggérant que ces canaux ont une peut-être un rôle dans la genèse ou les symptômes de cette maladie. J'ai aussi montré in vitro qu'un type d'enryme produit lors de l'inflammation et l'ischémie change les propriétés des ASICs. Ces résultats confirment un rôle des ASICs dans la douleur suggérant notamment un rôle jusque là encore non étudié dans la douleur neuropathique. De plus, ces résultats mettent en évidence une régulation des ASICs qui pourrait être importante si elle se confirmait in vivo de part les différents rôles des ASICs. Abstract Acid-sensing ion channels (ASICs) are members of the ENaC/Degenerin superfamily of ion channels. Their activation by a rapid extracellular acidification generates a transient and for some ASIC types also a sustained current mainly mediated by Na+. ASICs are expressed in the central (CNS) and in the peripheral (PNS) nervous system. In the CNS, ASICs have a putative role in learning, memory and in neuronal death after cerebral ischemia. In the PNS, ASICs have a putative role in nociception (acute and inflammatory pain) and in mechanotransduction. However, studies on ASIC function are somewhat controversial. Some studies suggest a crucial role of ASICs in transduction of acidification and in pain whereas other studies suggest rather a modulatory inhibitory role of ASICs in pain. Moreover, the basic property of ASICs, that they are activated only transiently is irreconcilable with the well-known property of nociception that the firing of nociceptive fibers demonstrated very little adaptation. Endogenous molecules may exist that can modulate ASIC properties. In a first part of my thesis, we addressed the question of the functional expression of ASICs in adult rat dorsal root ganglion (DRG) neurons. Our goal was to elucidate ASIC roles in DRG neurons. We characterized biophysical and pharmacological properties of ASIC currents using the patch-clamp technique in the whole-cell configuration. We observed that around 60% of small-diameter sensory neurons express ASICs currents. We described in these neurons three ASIC current types. Types 1 and 3 have properties compatible with a role of pH-sensor whereas type 2 is mainly activated by pH lower than pH6. Type 1 is mediated by ASIC1a homomultimers which are permeable to Ca 2+. We studied ASIC co-expression with nociceptor markers. The goal was to associate an ASIC current type with a potential function in sensory neurons. Most neurons expressing ASIC currents co-expressed nociceptor markers. However, a higher proportion of the neurons expressing type 1 was not associated with nociception compared to type 2 and -3. We completed this approach with current-clamp measurements of acidification-induced action potentials (APs). We showed that activation of ASICs in small-diameter neurons can induce APs. The probability of AP induction is positively correlated with the ASIC current density and the acidity of stimulation. Then, we used this classification as a tool to characterize the potential functional modulation of ASICs in the spared nerve injury model of neuropathy. This approach was completed by quantitative RT-PCR experiments. ASICs current expression was dramatically changed at the functional and transcriptional level in injured and non-injured small-diameter DRG neurons. In a second part of my thesis, following an initial screening of the effect of various substances secreted during inflammation and ischemia on ASIC current properties, we characterized in detail the modulation of ASICs, in particular of ASIC1 by serine proteases in a recombinant expression system as well as in hippocampal neurons. We showed that protease exposure shifts the pH dependence of ASIC1 activation and steady-state inactivation to more acidic pH. As a consequence, protease exposure leads to a decrease in the current response if ASIC1 is activated by a pH drop from pH 7.4. If, however, acidification occurs from a basal pH of 7, protease-exposed ASIC1a shows higher activity than untreated ASIC1a. We provided evidence that this bi-directional regulation of ASIC1a function also occurs in hippocampal neurons. Our results in DRG neurons suggest that some ASIC currents are involved in the transduction of peripheral acidification and pain. Furthermore, ASICs may participate to the processes leading to neuropathy. Some Ca 2+-permeable type 1 currents may be involved in neurosecretion. ASIC modulation by serine proteases may be physiologically relevant, allowing ASIC activation under sustained slightly acidic conditions.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Introduction et But de l'étude. - La plupart des études d'évaluation de la nutrition en réanimation concernent les patients ventilés bénéficiant d'un support nutritionnel artificiel. La nutrition per os qui concerne les patients les moins graves ou sortis de la phase critique est peu étudiée. Cette étude observationnelle, menée dans le cadre d'un travail de Bachelor en collaboration avec les Hôpitaux Universitaires de Genève, a pour objectif de réaliser un état des lieux des pratiques nutritionnelles actuelles, tous patients confondus, dans un service de réanimation médico-chirurgicale, et de mesurer la couverture des besoins énergétiques en fonction du type de nutrition administré ou consommé. Matériel et Méthodes. - Inclusion de tous les patients adultes hospitalisés pour plus de 24 h en réanimation durant 6 semaines consécutives, suivis jusqu'à la sortie du service mais pendant 14 jours au maximum. Les apports caloriques entéraux et parentéraux ont été récoltés dans le dossier patient informatisé. Les apports per os ont été estimés sur la base de la composition nutritionnelle standard des repas servis et le report infirmier des quantités consommées. Les suppléments nutritifs oraux ont été inclus dans les apports per os. Les solutés glucosés et les dilutions de médicaments n'ont pas été comptabilisés. La cible calorique a été fixée à 30 kcal/kg pour les hommes et 25 kcal/kg pour les femmes, sur la base du poids mesuré ou anamnestique ou sur le poids correspondant à un BMI de 22,5 en cas d'obésité. Résultats. - Six cent quatre-vingt douze journées-patients ont été analysées, issues de 114 patients dont le score SAPS II moyen est de 43. Toutes journées confondues (sans tenir compte du début ou fin de séjour) : 44 % (n = 307) des journées sont sous NE exclusive, 9 % (n = 64) sous NP exclusive et 7 % (n = 47) combinent ces deux types d'apports. La nutrition per os exclusive représente 17 % (n = 116) des journées et 23 % (n = 158) ne comportent aucun apport nutritionnel. Lorsque l'on s'intéresse au pour centage d'atteinte de la cible calorique selon le type de nutrition, il se répartit comme tel (médiane ± espace interquartile) : NE : 83 ± 44 % ; NP : 84 ± 75 % ; combiné : 95 ± 39 % ; per os : 28 ± 33 %. La nutrition per os se retrouve en fin de séjour mais pas uniquement puisque seules un peu plus de la moitié des journées de nutrition per os ont lieu lors du dernier (35 %) ou de l'avant dernier (28 %) jour du séjour. L'atteinte de la cible calorique par la nutrition per os exclusive évolue peu au long du séjour. Conclusion. - La nutrition per os représente le mode d'alimentation d'un nombre important de journées dans cette observation. La très faible couverture des besoins caloriques lors de ces journées, tout au long du séjour, classe ces patients dans une catégorie à risque nutritionnel important. Une évaluation plus précise des apports protéino-énergétique devrait être réalisée afin de quantifier plus exactement les déficits et un suivi de l'évolution de ces patients apporterait un éclairage important.
Resumo:
L'agitation postopératoire chez les patients adultes dans les premières heures après le réveil¦est un domaine peu étudié. Nous avons effectué des recherches pour trouver des études¦concernant l'agitation postopératoire sur Pubmed pour les 10 dernières années. Les termes de¦recherche étaient agitation, emergence delirium, facteurs de risques (anglais : risk factors),¦agitation treatment, Riker scale. Ceci n'a permis de trouver que 2 études à propos de ce sujet.¦Pourtant, elle concerne environ 5% (1) (2) des patients adultes opérés, ce qui n'est pas¦négligeable.¦En effet, elle peut avoir de sérieuses conséquences en terme de lésions des patients¦(arrachement de cathéter, de tube d'intubation) ou du personnel soignant, ainsi qu'en terme de¦coûts occasionnés par les différentes complications.¦Selon l'étude de Lepousé (1) et l'étude de Radtke (2), certains facteurs seraient déterminants¦dans la survenue de l'agitation postopératoire, dont quelques-uns sont évitables.¦Dans l'étude observationnelle prospective de Radtke (2), il a déjà été démontré que l'âge était¦en lien avec l'agitation postopératoire. Les tranches d'âge les plus à risque sont : les moins de¦40 ans (18-39 ans) (OR=2.1, CI=1.1-3.8, p=0.02) et les plus de 64 ans (OR=2.1, CI=1.1-3.4,¦p=0.02). Les études de Lepousé (1) et de Radtke (2) ont montré que la prémédication par¦benzodiazépines pourrait aussi être un facteur de risque (Lepousé (1): CI=1.1-3.3, p=0.02)¦(Radtke (2): OR=2.4, CI=1.0-5.6, p≤0.05). L'intensité de la douleur est également liée à la¦survenue d'une agitation postopératoire (OR=1.8, CI=1.0-3.0, p<0.04) (2). D'autres facteurs¦comme certains médicaments utilisés lors de l'anesthésie (l'étomidate) (2), le type de¦chirurgie [abdominale (1) (2), musculosquelettique (2), de la tête et du cou(2), de la¦poitrine(1)] seraient en lien avec la survenue d'une agitation postopératoire.¦4¦Il restait toutefois beaucoup de facteurs dont la relation avec l'agitation postopératoire n'avait¦pas été évaluée ou dont l'étude n'a pas eu de résultat significatif [par exemple, les¦benzodiazépines à long terme (1), ou l'anesthésie locorégionale(2)].¦Le but de cette étude était premièrement de déterminer si la fréquence de l'agitation¦postopératoire dans la population prise en compte ici est comparable à celle observée dans les¦études de Radtke et de Lepousé.¦Ensuite il s'agissait d'identifier, lors d'agitation postopératoire chez des patients adultes,¦parmi certains facteurs possibles, ceux pouvant être en lien avec l'agitation postopératoire, et¦s'ils étaient similaires à ceux retrouvés dans les études déjà publiées.¦Les comorbidités sont un de ces facteurs. La dose de benzodiazépines dans les 24 heures¦précédent l'intervention, ainsi que les benzodiazépines en médication chronique, par un effet¦paradoxal, pourraient être en lien avec un état d'agitation. Dans le même ordre d'idée, nous¦avons comparé le type d'anesthésie utilisé, locorégionale versus générale ou combinée, avec¦la survenue de cet état. Nous nous sommes aussi penchés sur la dose intraopératoire totale¦d'opioïdes et l'administration intraopératoire d'atropine, médicaments largement utilisés lors¦des interventions, et qui seraient des facteurs modifiables si une relation avec l'agitation était¦démontrée. Enfin, l'hypotension intraopératoire provoquant une hypoperfusion cérébrale¦relative pourrait être liée à la survenue d'une agitation postopératoire.¦Nous avons également observé d'autres variables, comme l'intensité de la douleur, déjà¦démontrée comme étant en rapport avec l'agitation postopératoire, et l'hypoxie¦intraopératoire, qui pourrait favoriser une hypoxie cérébrale, et par là une agitation.¦Enfin, nous avons cherché s'il existe un lien entre la survenue d'une agitation postopératoire¦et d'un état confusionnel postopératoire, c'est-à-dire se développant dans la semaine suivant¦l'opération, une question qui n'avait pas encore été étudiée.
Resumo:
RésuméLe PESI (Pulmonary Embolism Severity Index) est un score clinique pronostique s'appliquant à des patients présentant un diagnostic d'embolie pulmonaire. Notre objectif était de démontrer la reproductibilité de ce score entre différents médecins chez des patients présentant une embolie pulmonaire. Nous avons donc identifié, de façon prospective, des patients présentant une embolie pulmonaire nouvellement diagnostiquée aux urgences d'un Hôpital Universitaire (CHUV, Lausanne). Pour tous ces patients, le médecin assistant en charge ainsi que le chef de clinique superviseur ont individuellement collecté les différentes variables permettant d'établir le score selon le PESI. Ils ont, ensuite, de façon indépendante, classifié les patients dans 5 classes de risque (1-V) ainsi qu'en deux groupes à bas risque versus haut risque, respectivement les classes i-ll et les classes III à V.Nous avons examiné la reproductibilité des données entre deux groupes de médecins (médecins assistants vs chefs de clinique), pour chacune des variables constituant le PESI, pour le score total en points, pour l'attribution aux 5 classes de risque ainsi que pour la classification en deux groupes à haut risque versus bas risque. Cette évaluation de la reproductibilité des résultats obtenus par les différents médecins s'est basée sur le calcul du Kappa (K) ainsi sur les Coefficients de Corrélation Intra-classe (ICC).Parmi les 48 patients présentant une Embolie Pulmonaire inclus dans notre étude, les coefficients de reproductibilité entre médecins assistants et chefs de clinique étaient supérieurs à 0.60 pour 10 des 11 variables du PESI. La reproductibilité entre les 2 groupes de médecins, pour le total des points, pour l'attribution à une classe de risque I à V, ainsi que pour la classification en bas versus haut risque était presque parfaite.Nos résultats démontrent la haute reproductibilité du PESI, et appuient donc l'intérêt de son utilisation pour la stratification du risque chez des patients présentant une embolie pulmonaire.
Resumo:
Messages à retenir :Les signes scanographiques d'atteinte bronchiolaire d'origine infectieuse et/ou inflammatoire sont des petites opacités nodulaires et linéaires branchéescentrolobulaires (signe de l'arbre en bourgeons) et des opacités nodulaires centrolobulaires à limites floues .Les signes d'obstruction bronchiolaire sont des plages pulmonaires hypodenses et hypoperfusées, de distribution diffuse ou hétérogène, responsables alors d'unaspect de perfusion en mosaïque et d'un piégeage expiratoire.Les lésions diffuses de bronchiolite oblitérative doivent être différenciées de celles de l'emphysème panlobulaire sur l'absence de distorsion de l'architecturepulmonaire et d'opacités linéaires des bases.L'existence d'une dilatation des artères pulmonaires proximales est le meilleur signe de perfusion en mosaïque d'origine vasculaire , tandis que la présence dedilatations bronchiques est le meilleur signe de perfusion en mosaïque d'origine bronchiolaire . Résumé :La scanographie est l'imagerie de référence pour la détection, le diagnostic et l'évaluation de l'étendue des lésions bronchiolaires . Les petites opacitéscentrolobulaires, nodulaires et linéaires branchées (signe de l'arbre en bourgeons) sont caractéristiques de bronchiolite infectieuse. Leur détection est facilitée enprojection d'intensité maximum. Les opacités arrondies centrolobulaires à contours flous et de faible densité signent l'atteinte inflammatoire des paroisbronchiolaires et des alvéoles péribronchiolaires (bronchiolite respiratoire, bronchiolite d'hypersensibilité, bronchiolite folliculaire). Les hypodensités diffuses etles aspects de perfusion en mosaïque d'origine bronchiolaire avec piégeage sont l'expression d'une obstruction des bronchioles terminales par remodelage ,fibrose, ou lésions granulomateuses. Les causes bronchiolaires de perfusion en mosaïque sont la bronchiolite oblitérative , l'asthme, la pneumonie d'hypersensibilité et la bronchiolite obstructive des BPCO . La distribution et l'étendue des zones de piégeage sont mieux appréciées sur des acquisitionsdynamiques lors d'une manoeuvre expiratoire forcée que sur des acquisitions faites en apnée expiratoire. Les reformations épaisses en projection d'intensitéminimum à partir d'images acquises en expiration dynamique facilitent la détection et l'évaluation de la distribution et de l'étendue des lésions de piégeage , cetteévaluation pouvant être effectuée avec une très faible irradiation.
Resumo:
Les attentes judiciaires concernant l'évaluation de la dangerosité sont aujourd'hui très importantes. La pratique collégiale de l'expertise psychiatrique pénale permet de déployer une méthode d'évaluation du risque de récidive qui intègre les indicateurs empiriques (statistiques), fournis par des instruments spécialisés (outils actuariels, jugements professionnels structurés, etc.), et les aspects issus de la clinique (rencontre avec la personne expertisée, etc.). Les auteurs présentent cette pratique, développée au Centre d'expertises psychiatriques de l'Institut de psychiatrie légale du Département de psychiatrie du CHUV et ses bénéfices.
Resumo:
La déchirure des ischio-jambiers est la blessure non-traumatique la plus fréquemment rencontrée dans les sports demandant une course à haute vitesse. Les ischio-jambiers sont particulièrement vulnérables lors de la fin de phase d'oscillation du sprint étant donné qu'ils se contractent excentriquement alors qu'ils sont en position d'allongement. Le renforcement excentrique a été montré comme étant une méthode efficace pour diminuer le risque de blessure. Cependant, les exercices classiquement utilisés comme le Nordic hamstring ne soumettent pas les ischio-jambiers à un niveau d'allongement spécifique au sprint. Dès lors, l'objectif de cette thèse était d'évaluer le fonctionnement des ischio-jambiers à différents niveaux d'allongement musculo- tendineux puis de transposer dans la pratique les résultats obtenus afin de concevoir des exercices plus spécifiques aux besoins des athlètes. Avant cela, une première partie avait pour but de proposer de nouvelles méthodes d'évaluation de terrain des ischio-jambiers. Les différents travaux réalisés pour cette thèse ont permis : 1) de proposer deux nouveaux outils de terrain pour l'évaluation de la flexibilité et de la force des ischio-jambiers ; 2) de montrer que le niveau d'allongement influence directement la force produite par les ischio-jambiers et de suggérer que ce niveau d'allongement semble être un stimulus au moins aussi déterminant que le mode de contraction musculaire pour générer des adaptations de l'architecture musculaire propices à la diminution du risque de blessure ; 3) de proposer des modalités spécifiques de renforcement des ischio-jambiers destinées aux sprinteurs dans une perspective de prévention des blessures et de montrer l'efficacité de ces recommandations sur l'amélioration d'un certain nombre de facteurs de risque de blessure. Finalement, ce travail a ouvert de nouvelles perspectives allant de la proposition d'exercices de renforcement de terrain au développement d'un système motorisé spécifique au sprint permettant le renforcement et l'évaluation de la force des ischio-jambiers en passant par différents projets de recherche. -- High-speed running sports accounts for the majority of hamstring strains. The terminal swing phase of the running cycle is believed to be the most hazardous as the hamstrings are undergoing an active lengthening contraction in a long muscle length position. Prevention-based strength training relies mainly on eccentric exercises. However, most hamstrings exercises like the Nordic hamstring are performed at an inadequately low hip-flexion angle. Thus, the objective of this thesis was to assess the hamstring function at different muscle lengths and depending on the obtained results to design strength exercises more specific to the athlete's need. Before that, a first part of this thesis aimed to develop new assessment methods of the hamstring on site. The different studies included in the present thesis allowed: 1) to propose two new methods to test the hamstring flexibility and strength on the field; 2) to show that the hamstring muscle length directly influences its level of strength, and to suggest that the training range of motion could be a dominant stimulus (as important than contraction type) for modifying the muscle architecture, which leads to a decrease in hamstring injury risk; 3) to define sprint specific parameters for prevention-based strength training, and to show the efficiency of these recommendations on the improvement of several injury risk factors for the hamstring. Finally, this thesis proposed new perspectives: 1) new strength exercises on site; 2) the development of a motorised device specific for the sprint which could be used to strength and to assess the hamstring; 3) several future research projects.
Resumo:
Les lymphocytes T CD4+ sont connus pour leur potentiel d'acquisition de fragments membraneux de cellules présentatrices d'antigène (CPA) dans un processus nommé trogocytose. Ce phénomène est observé lors de l'interaction entre le lymphocyte T CD4+ antigène-spécifique et la CPA lors de la présentation de l'antigène en question, et dépend donc de la spécificité du lymphocyte T CD4+. L'identification des lymphocytes T CD4+ sujets à la trogocytose en co-culture avec des CPA chargées d'un antigène connu permet d'enrichir des lymphocytes T antigène-spécifiques sans connaître leur spécificité exacte ou leur profil de production de cytokines. Dans cette étude, nous avons donc cherché à évaluer l'utilité de cette méthode dans l'identification de la spécificité des lymphocytes T effecteurs et régulateurs lors de l'inflammation auto-immune avec des spécificités souvent inconnues. La trogocytose a démontré son efficacité dans la détection de lymphocytes T réactifs à la protéine basique de myéline in vitro ainsi qu'ex vivo après immunisation. Cependant, le potentiel de la trogocytose à identifier des lymphocytes T régulateurs antigène-spécifiques est limité par le fait que les lymphocytes T régulateurs Foxp3+ montrent un taux élevé de manière constitutive de trogocytose comparé aux lymphocytes T Foxp3-, Un taux localement élevé de trogocytose lors d'un état inflammatoire (observé au niveau des lymphocytes T effecteurs et régulateurs isolés du système nerveux central enflammé) empêche l'utilisation de la trogocytose dans l'évaluation de la réactivité antigénique de cellules extraites d'un site inflammatoire. Nos résultats montrent la possibilité d'enrichir des lymphocytes T conventionnels antigène- réactifs en périphérie par détection au moyen de la trogocytose. Nous avons aussi montré les limitations de cette méthode dans sa capacité d'identifier des lymphocytes T effecteurs et régulateurs antigène- réactifs extraits de sites inflammatoires. Le potentiel de trogocytose élevé dans les sites d'inflammation soulève la question de la signification biologique de ce phénomène dans l'inflammation, dans la suppression médiée par les lymphocytes T régulateurs et dans le maintien de la tolérance immunologique dans des états de santé variables.
Resumo:
L'état de mal épileptique (EME) est la plus fréquente urgence neurologique après les accidents vasculaires cérébraux, avec des hauts taux de morbidité et mortalité (Coeytaux et al., 2000). Son traitement est basé sur une approche en trois étapes (Meiekord et al., 2010). Dans ce contexte, un EME ne répondant pas aux benzodiazépines (1er ligne de traitement) suivi par des médicaments antiépileptiques (2ème ligne de traitement) est appelé EME réfractaire. Pour cette condition, représentant entre le 23% et le 43% des EME (Novy et al., 201O; Holtkamp et al., 2005), les actuelles recommandations préconisent un traitement par coma pharmacologique (3ème ligne de traitement), malgré un faible niveau d'évidence (Rossetti et al., 2011). En effet, l'impact du coma pharmacologique sur l'issue clinique n'a pas encore été clairement établi. Récemment, deux études américaines (Kowalski et al., 2012; Hocker et al., 2013) et une étude suisse (Sutter et al., 2014), ont montré un effet potentiellement délétère de ce type de traitement. Cependant, ces études étaient limitées à des patients hospitalisés aux soins intensifs et les analyses n'étaient pas ajustées pour tous les facteurs pronostiques connus. Le but de notre travail, publié dans Critical Gare Medicine (Marchi et al., 2015), était d'évaluer l'impact spécifique du coma pharmacologique sur le pronostic des patients avec EME, sans limitations aux soins intensifs et avec un·ajustement plus attentif concernant les autres facteurs pronostiques. En utilisant notre registre prospectif des patients avec EME traités aux Centre Hospitalier Universitaire Vaudois, nous avons comparé l'issue clinique à la sortie de l'hôpital des patients traités avec ou sans coma pharmacologique (467 épisodes au total). Ensuite, nous avons utilisé une régression logistique multinomiale pour ajuster les résultats par les autres facteur pronostiques connus (âge, absence de crises épileptiques précédentes, étiologie potentiellement fatale, gravité clinique de l'EME, comorbidités). Nous · avons pu mettre ainsi en évidence que le traitement avec coma pharmacologique est associé avec une mauvaise issue clinique après un EME. De plus, nous avons pu po_ur la première fois montrer que cet effet est d'autant plus important chez les patients avec un EME de type partiel complexe au moment du traitement. Nos résultats suggèrent que l'utilisation du coma pharmacologique ne doit pas être indiscriminée dans l'EME réfractaire et qu'une évaluation de la situation clinique de base permet une optimisation son emploi.
Resumo:
Cette étude pilote cherche à tester la faisabilité de l'entraînement à la cohérence cardiaque avec des personnes atteintes d'un retard intellectuel dans le cadre d'un atelier protégé. Un entraînement à la cohérence cardiaque est proposé aux participants volontaires pour une durée de deux semaines à la prise de travail, matin et après-midi. Une appréciation des effets de ces exercices respiratoires est effectuée avant et après entraînement par la mesure d'indices de variabilité cardiaque et une évaluation de la perception du stress professionnel. La comparaison des valeurs récoltées pré et post-entraînement révèle une amélioration significative dans l'activation de la branche parasympathique. L'évaluation des valeurs du RMSSD sont inversement corrélées à l'évaluation des participants de leurs stress perçu. Ensemble, nos résultats indiquent que la population atteinte de retard intellectuel est réceptive à l'apprentissage de la cohérence cardiaque et que la baisse de leur stress est liée à une hausse de l'activité inhibitrice parasympathique, plutôt qu'à une diminution de l'activité excitatrice sympathique. Les considérations offertes par cette étude exploratoire doivent être étayées, mais permettent d'ores et déjà d'ouvrir de nouvelles perspectives dans la prise en charge de populations pour lesquelles la gestion du stress est mal adaptée.