1000 resultados para 301-U1301B


Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Référence bibliographique : Weigert, 301

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Sur le plan économique, le système de genre est une pierre angulaire du discours publicitaire. Il intervient dans la segmentation des marchés, dans la sélection des médias et des supports, dans l'apparence extérieure des produits, dans le ton des campagnes, dans le choix des arguments de vente et, bien sûr, dans les scripts des annonces qui mettent en scène, en grand nombre, des êtres humains. En contrepartie, sur le plan symbolique, le discours publicitaire est un dépositaire privilégié des imaginaires de genre qui circulent dans son contexte de production et de diffusion. En cette qualité, confronté aux lois d'un marché toujours plus concurrentiel, à une segmentation plus fine des cibles, à la multiplication des supports, à l'instabilité croissante des consommateurs ainsi qu'à une critique médiatique, académique et publique toujours prompte à relever sa tendance au stéréotypage, le discours publicitaire est amené à proposer des représentations des hommes et des femmes de plus en plus variées et complexes. La présente étude, qui relève de l'analyse linguistique des discours, a pour objectif d'entrer dans la complexité de ces variations publicitaires contemporaines sur le féminin et le masculin et de déchiffrer les imaginaires de genre qu'elles contribuent à construire. Après un état des lieux des travaux consacrés à la représentation publicitaire des sexes ainsi qu'une présentation détaillée des jalons théoriques et méthodologiques de l'approche adoptée, une analyse de contenu, réalisée sur la base d'un corpus de plus 1200 annonces, met en évidence les configurations récurrentes du masculin et du féminin dans la production publicitaire contemporaine de presse magazine. Une analyse textuelle et critique interroge ensuite le rôle de la langue dans le processus de schématisation des imaginaires publicitaires de genre. Dans un premier temps, grâce à une prise en compte des déterminations prédiscursive et discursive des représentations publicitaires du féminin et du masculin, cette analyse montre comment le discours publicitaire, en plus de différencier radicalement le féminin et le masculin, tend à essentialiser cette différenciation au travers de deux procédés discursifs d'idéologisation, la catégorisation et la généralisation. Dans un second temps, un inventaire thématique des variations publicitaires contemporaines sur le genre permet d'évaluer la perméabilité du discours publicitaire à la reconfiguration du système de genre qui est en marche dans notre société depuis la seconde moitié du vingtième siècle. La présente recherche, qui entend globalement déconstruire ce qui prend trop souvent l'apparence d'évidences et soumettre à débat des interprétations, thématise par ailleurs la question de la dimension politique des recherches académiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les travailleuses du sexe constituent un groupe hétérogène qui cumule les facteurs de vulnérabilité, comme l'instabilité géographique, la migration forcée, les addictions et la précarité du permis de séjour. Leur accès aux soins dépend notamment des lois régissant le "marché du sexe" et de la politique migratoire du pays d'accueil. Dans cet article, nous passons en revue diverses stratégies sanitaires européennes destinées à ce groupe vulnérable et présentons les résultats préliminaires d'une étude pilote réalisée auprès de 50 travailleuses du sexe pratiquant dans les rues de Lausanne. Les résultats sont préoccupants : 56% n'ont pas d'assurance maladie, 96% sont migrantes et 66% sans permis de séjour. Ces résultats préliminaires devraient sensibiliser les décideurs politiques à améliorer l'accès aux soins des travailleuses du sexe. [Abstract] Sex workers constitute a heterogeneous group possessing a combination of vulnerability factors such as geographical instability, forced migration, substance addiction and lack of legal residence permit. Access to healthcare for sex workers depends on the laws governing the sex market and on migration policies in force in the host country. In this article, we review different European health strategies established for sex workers, and present preliminary results of a pilot study conducted among 50 sex workers working on the streets in Lausanne. The results are worrying: 56% have no health insurance, 96% are migrants and 66% hold no legal residence permit. These data should motivate public health departments towards improving access to healthcare for this vulnerable population.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

1 Abstract Sleep is a vital necessity, yet its basic physiological function is still unknown, despite numerous studies both in healthy humans and animal models. The study of patients with sleep disorders may help uncover major biological pathways in sleep regulation and thus shed light on the actual function of sleep. Narcolepsy is a well defined but rare sleep disorder characterized by excessive daytime sleepiness and cataplexy, thought to be caused by a combination of genetic and environmental factors. The aim of this work was to identify genes or genetic variants, which contribute to the pathogenesis of sporadic and familial narcolepsy. Sporadic narcolepsy is the disorder with the strongest human leukocyte antigen (HLA) association ever reported. Since the associated HLA-DRB1 *1501-DQB1 *0602 haplotype is common in the general population (15-25%), it has been suggested that it is necessary but not sufficient for developing narcolepsy. To further define the genetic basis of narcolepsy risk, we performed a genome-wide association study (GWAS) in 562 European individuals with narcolepsy (cases) and 702 ethnically matched controls, with independent replication in 370 cases and 495 controls, all heterozygous for DRB1*1501-DQB1*0602. We found association with a protective variant near HLA-DQA2. Further analysis revealed that the identified SNP is strongly linked to DRB1*03-DQB1*02 and DRBΠ 301-DQB1*0603. Cases almost never carried a trans DRB1*1301-DQB1*0603 haplotype. This unexpected protective HLA haplotype suggests a causal involvement of the HLA region in narcolepsy susceptibility. Familial cases of narcolepsy account for 10% of all narcolepsy cases. However, due to low number of affected family members, narcolepsy families are usually not eligible for genetic linkage studies. We identified and characterized a large Spanish family with 11 affected family members representing the largest ever reported narcolepsy family. We ran a genetic linkage analysis using DNA of 11 affected and 15 unaffected family members and hereby identified a chromosomal candidate region on chromosome 6 encompassing 163 kb with a maximum multipoint LOD score of 5.02. The coding sequences of 4 genes within this haplotype block as well as 2 neighboring genes were screened for pathogenetic mutations in 2 affected and 1 healthy family members. So far no pathogenic mutation could be identified. Further in-depth sequencing of our candidate region as well as whole genome exome sequencing are underway to identify the pathogenic mutation(s) in this family and will further improve our understanding of the genetic basis of narcolepsy. 2 Résumé Le sommeil est un processus vital, dont la fonction physiologique est encore inconnue, malgré de nombreuses études chez des sujets humains sains ainsi que dans des modèles animaux. L'étude de patients souffrant de troubles du sommeil peut permettre la découverte de voies biologiques jouant un rôle majeur dans la régulation du sommeil. L'un de ces troubles, la narcolepsie, est une maladie rare mais néanmoins bien définie, caractérisée par une somnolence diurne excessive accompagnée de cataplexies. Les connaissances actuelles suggèrent qu'une combinaison de facteurs génétiques et environnementaux en est à l'origine. Le but du présent travail était d'identifier !e(s) gène(s) ou les polymorphismes constituant des facteurs de risque dans les formes sporadique et familiale de narcolepsie. La narcolepsie sporadique est la maladie possédant la plus forte association avec le complexe majeur d'histocompatibilité humain (HLA) jamais reportée. La fréquence au sein de la population générale de l'haplotype associé HLA-DRB1*1501- DQB1*0602 (15-25%) suggère que ce dernier est nécessaire, mais pas suffisant, pour (e développement de la maladie. Nous avons voulu approfondir la recherche de facteurs génétiques augmentant le risque de la narcolepsie. A cette fin, nous avons entrepris une étude d'association à l'échelle du génome (genome-wide association study, GWAS) parmi 562 sujets narcoleptiques européens (cas) et 702 individus contrôle de même origine ethnique et nous avons trouvé une association avec un variant protecteur près du gène HLA- DQA2. Ce résultat a été répliqué indépendamment dans 370 cas et 495 contrôles, tous hétérozygotes au locus DRB1*1501-DQB1*0602. Une analyse plus fine montre que le polymorphisme identifié est fortement lié aux allèles DRB1*03-DQB1*02 et DRB1*1301-DQB1*0603. Nous notons que seul un cas était porteur d'un haplotype en trans DRB1*1301-DQBr0603. La découverte de cet allele HLA protecteur suggère que la région HLA joue un rôle causal dans la susceptibilité à la narcolepsie. Dix pourcents des cas de narcolepsie sont familiaux. Cependant, le faible nombre de membres affectés rend ces familles inéligibles pour des études de liaison génétique. Nous avons identifié et caractérisé une grande famille espagnole, dont 11 membres sont atteints par la maladie, ce qui représente la plus grande famille narcoleptique rapportée jusqu'à ce jour. A partir de l'ADN de 11 membres atteints et 15 non- atteints, nous avons identifié par étude de liaison une région candidate de 163 kîlobases (kb) sur le chromosome 6, correspondant à un LOD score multipoints de 5.02. Nous avons cherché, sans succès, des mutations pathogéniques dans la séquence codante de deux gènes situés à l'intérieur de ce segment, ainsi que 4 gènes adjacents. Un séquençage plus approfondi de la région ainsi que le séquençage des exons de tout le génome est en cours et doit s'avérer plus fructueux et révéler la ou tes mutation(s) pathogénique(s) dans cette famille, ce qui contribuerait à une meilleure compréhension des causes génétiques de la narcolepsie. 3 Résumé pour un large public Le sommeil est une nécessité vitale, dont le rôle physiologique exact reste inconnu malgré de nombreuses études sur des sujets humains sains ainsi que sur des modèles animaux. C'est pourquoi les troubles du sommeil intéressent les chercheurs, car l'élucidation des mécanismes responsables peut permettre de mieux comprendre le fonctionnement du sommeil normal. La narcolepsie est une maladie du sommeil caractérisée par une somnolence diurne excessive. Les personnes atteintes peuvent s'endormir involontairement à tout moment de la journée, et souffrent également de pertes du tonus musculaire (cataplexie) lors de fortes émotions, par exemple un fou rire. La narcolepsie est une maladie rare, apparaissant dans 1 personne sur 2000. Les connaissances actuelles suggèrent qu'une combinaison de facteurs génétiques et environnementaux en est à l'origine. Nous avons voulu identifier les facteurs génétiques influençant le déclenchement de la maladie, d'abord dans sa forme sporadique, puis dans une famille comptant de nombreux membres atteints. En comparant les variations génétiques de près de 1000 sujets narcoleptiques européens avec ceux de 1200 individus sains, nous avons trouvé chez 30% de ces derniers un variant protecteur, qui diminue de 50 fois le risque de développer la maladie, ce qui constitue le plus puissant facteur génétique protecteur décrit à ce jour. Nous avons ensuite étudié une grande famille espagnole comptant une trentaine de membres, dont 11 sont atteints de narcolepsie. De nouveau, nous avons comparé les variations génétiques des membres atteints avec ceux des membres sains. Nous avons ainsi pu identifier une région dans le génome où se trouverait le(s) gène(s) impliqué(s) dans la maladie dans cette famille, mais n'avons pas encore trouvé le(s) variant(s) exact(s). Une étude plus approfondie devrait permettre de P(les) identifier et ainsi contribuer à l'élucidation des mécanismes menant au développement de la narcolepsie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

O objetivo deste trabalho foi caracterizar a variabilidade genética nos parentais (G0) e em três gerações consecutivas (G1, G2 e G3) de tilápia Gift (genetically improved farmed tilapia), por meio de marcadores microssatélites. Trezentos e sessenta indivíduos, provenientes do programa de melhoramento da Universidade Estadual de Maringá, foram selecionados quanto ao ganho de peso. O total de 21 alelos foi encontrado nos cinco loci microssatélites polimórficos (G12292, UNH140; G12311, UNH159; G12312, UNH160; G12314, UNH162; e G12315, UNH163), com número médio entre três e cinco alelos por locus. As frequências alélicas variaram de 0,017 (UNH160 - G2) a 0,750 (UNH160 - G0). A heterozigosidade média observada foi de 0,501, 0,391, 0,531 e 0,503 para G0, G1, G2 e G3, respectivamente. O coeficiente de endogamia médio foi 0,192 (G0), 0,401 (G1), 0,230 (G2) e 0,301 (G3). Todas as gerações apresentaram desvio no equilíbrio de Hardy-Weinberg, com desequilíbrio de ligação na maioria dos loci. Exceto para a G1, a heterozigosidade foi mantida nas gerações G2 e G3, o que indica que não há perda significativa de variabilidade genética no programa de melhoramento.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A classic way of delaying drug resistance is to use an alternative when possible. We tested the malaria treatment Argemone mexicana decoction (AM), a validated self-prepared traditional medicine made with one widely available plant and safe across wide dose variations. In an attempt to reflect the real situation in the home-based management of malaria in a remote Malian village, 301 patients with presumed uncomplicated malaria (median age 5 years) were randomly assigned to receive AM or artesunate-amodiaquine [artemisinin combination therapy (ACT)] as first-line treatment. Both treatments were well tolerated. Over 28 days, second-line treatment was not required for 89% (95% CI 84.1-93.2) of patients on AM, versus 95% (95% CI 88.8-98.3) on ACT. Deterioration to severe malaria was 1.9% in both groups in children aged </=5 years (there were no cases in patients aged >5 years) and 0% had coma/convulsions. AM, now government-approved in Mali, could be tested as a first-line complement to standard modern drugs in high-transmission areas, in order to reduce the drug pressure for development of resistance to ACT, in the management of malaria. In view of the low rate of severe malaria and good tolerability, AM may also constitute a first-aid treatment when access to other antimalarials is delayed.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dermatophytes are human and animal pathogenic fungi which cause cutaneous infections and grow exclusively in the stratum corneum, nails and hair. In a culture medium containing soy proteins as sole nitrogen source a substantial proteolytic activity was secreted by Trichophyton rubrum, Trichophyton mentagrophytes and Microsporum canis. This proteolytic activity was 55-75 % inhibited by o-phenanthroline, attesting that metalloproteases were secreted by all three species. Using a consensus probe constructed on previously characterized genes encoding metalloproteases (MEP) of the M36 fungalysin family in Aspergillus fumigatus, Aspergillus oryzae and M. canis, a five-member MEP family was isolated from genomic libraries of T. rubrum, T. mentagrophytes and M. canis. A phylogenetic analysis of genomic and protein sequences revealed a robust tree consisting of five main clades, each of them including a MEP sequence type from each dermatophyte species. Each MEP type was remarkably conserved across species (72-97 % amino acid sequence identity). The tree topology clearly indicated that the multiplication of MEP genes in dermatophytes occurred prior to species divergence. In culture medium containing soy proteins as a sole nitrogen source secreted Meps accounted for 19-36 % of total secreted protein extracts; characterization of protein bands by proteolysis and mass spectrometry revealed that the three dermatophyte species secreted two Meps (Mep3 and Mep4) encoded by orthologous genes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Insults during the fetal period predispose the offspring to systemic cardiovascular disease, but little is known about the pulmonary circulation and the underlying mechanisms. Maternal undernutrition during pregnancy may represent a model to investigate underlying mechanisms, because it is associated with systemic vascular dysfunction in the offspring in animals and humans. In rats, restrictive diet during pregnancy (RDP) increases oxidative stress in the placenta. Oxygen species are known to induce epigenetic alterations and may cross the placental barrier. We hypothesized that RDP in mice induces pulmonary vascular dysfunction in the offspring that is related to an epigenetic mechanism. To test this hypothesis, we assessed pulmonary vascular function and lung DNA methylation in offspring of RDP and in control mice at the end of a 2-wk exposure to hypoxia. We found that endothelium-dependent pulmonary artery vasodilation in vitro was impaired and hypoxia-induced pulmonary hypertension and right ventricular hypertrophy in vivo were exaggerated in offspring of RDP. This pulmonary vascular dysfunction was associated with altered lung DNA methylation. Administration of the histone deacetylase inhibitors butyrate and trichostatin A to offspring of RDP normalized pulmonary DNA methylation and vascular function. Finally, administration of the nitroxide Tempol to the mother during RDP prevented vascular dysfunction and dysmethylation in the offspring. These findings demonstrate that in mice undernutrition during gestation induces pulmonary vascular dysfunction in the offspring by an epigenetic mechanism. A similar mechanism may be involved in the fetal programming of vascular dysfunction in humans.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Collection : Collection Michel Lévy

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Collection : Archives de la linguistique française ; 301

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract Imatinib (Glivec~ has transformed the treatment and prognosis of chronic myeloid leukaemia (CML) and of gastrointestinal stromal tumor (GIST). However, the treatment must be taken indefinitely and is not devoid of inconvenience and toxicity. Moreover, resistance or escape from disease control occurs. Considering the large interindividual differences in the function of the enzymatic and transport systems involved in imatinib disposition, exposure to this drug can be expected to vary widely among patients. Among those known systems is a cytochrome P450 (CYI'3A4) that metabolizes imatinib, the multidrug transporter P-glycoprotein (P-gp; product of the MDR1 gene) that expels imatinib out of cells, and al-acid glycoprotein (AGP), a circulating protein binding imatinib in the plasma. The aim of this observational study was to explore the influence of these covariates on imatinib pharmacokinetics (PK), to assess the interindividual variability of the PK parameters of the drug, and to evaluate whether imatinib use would benefit from a therapeutic drug monitoring (TDM) program. A total of 321 plasma concentrations were measured in 59 patients receiving imatinib, using a validated chromatographic method developed for this study (HPLC-LTV). The results were analyzed by non-linear mixed effect modeling (NONMEM). A one-compartment pharmacokinetic model with first-order absorption appropriately described the data, and a large interindividual variability was observed. The MDK> polymorphism 3435C>T and the CYP3A4 activity appeared to modulate the disposition of imatinib, albeit not significantly. A hyperbolic relationship between plasma AGP levels and oral clearance, as well as volume of distribution, was observed. A mechanistic approach was built up, postulating that only the unbound imatinib concentration was able to undergo first-order elimination. This approach allowed determining an average free clearance (CL,~ of 13101/h and a volume of distribution (Vd) of 301 1. By comparison, the total clearance determined was 141/h (i.e. 233 ml/min). Free clearance was affected by body weight and pathology diagnosis. The estimated variability of imatinib disposition (17% for CLu and 66% for Vd) decreased globally about one half with the model incorporating the AGP impact. Moreover, some associations were observed between PK parameters of the free imatinib concentration and its efficacy and toxicity. Finally, the functional influence of P-gp activity has been demonstrated in vitro in cell cultures. These elements are arguments to further investigate the possible usefulness of a TDM program for imatinib. It may help in individualizing the dosing regimen before overt disease progression or development of treatment toxicity, thus improving both the long-term therapeutic effectiveness and tolerability of this drug. Résumé L'imatinib (Glivec ®) a révolutionné le traitement et le pronostic de la leucémie myéloïde chronique (LMC) et des tumeurs stromales d'origine digestive (GIST). Il s'agit toutefois d'un traitement non dénué d'inconvénients et de toxicité, et qui doit être pris indéfiniment. Par ailleurs, une résistance, ou des échappements au traitement, sont également rencontrés. Le devenir de ce médicament dans l'organisme dépend de systèmes enzymatiques et de transport connus pour présenter de grandes différences interindividuelles, et l'on peut s'attendre à ce que l'exposition à ce médicament varie largement d'un patient à l'autre. Parmi ces systèmes, on note un cytochrome P450 (le CYP3A4) métabolisant l'imatinib, la P-glycoprotéine (P-gp ;codée par le gène MDR1), un transporteur d'efflux expulsant le médicament hors des cellules, et l'atglycoprotéine acide (AAG), une protéine circulante sur laquelle se fixe l'imatinib dans le plasma. L'objectif de la présente étude clinique a été de déterminer l'influence de ces covariats sur la pharmacocinétique (PK) de l'imatinib, d'établir la variabilité interindividuelle des paramètres PK du médicament, et d'évaluer dans quelle mesure l'imatinib pouvait bénéficier d'un programme de suivi thérapeutique (TDM). En utilisant une méthode chromatographique développée et validée à cet effet (HPLC-UV), un total de 321 concentrations plasmatiques a été dosé chez 59 patients recevant de l'imatinib. Les résultats ont été analysés par modélisation non linéaire à effets mixtes (NONMEM). Un modèle pharmacocinétique à un compartiment avec absorption de premier ordre a permis de décrire les données, et une grande variabilité interindividuelle a été observée. Le polymorphisme du gène MDK1 3435C>T et l'activité du CYP3A4 ont montré une influence, toutefois non significative, sur le devenir de l'imatinib. Une relation hyperbolique entre les taux plasmatiques d'AAG et la clairance, comme le volume de distribution, a été observée. Une approche mécanistique a donc été élaborée, postulant que seule la concentration libre subissait une élimination du premier ordre. Cette approche a permis de déterminer une clairance libre moyenne (CLlibre) de 13101/h et un volume de distribution (Vd) de 301 l. Par comparaison, la clairance totale était de 141/h (c.à.d. 233 ml/min). La CLlibre est affectée par le poids corporel et le type de pathologie. La variabilité interindividuelle estimée pour le devenir de l'imatinib (17% sur CLlibre et 66% sur Vd) diminuait globalement de moitié avec le modèle incorporant l'impact de l'AAG. De plus, une certaine association entre les paramètres PK de la concentration d'imatinib libre et l'efficacité et la toxicité a été observée. Finalement, l'influence fonctionnelle de l'activité de la P-gp a été démontrée in nitro dans des cultures cellulaires. Ces divers éléments constituent des arguments pour étudier davantage l'utilité potentielle d'un programme de TDM appliqué à l'imatinib. Un tel suivi pourrait aider à l'individualisation des régimes posologiques avant la progression manifeste de la maladie ou l'apparition de toxicité, améliorant tant l'efficacité que la tolérabilité de ce médicament. Résumé large public L'imatinib (un médicament commercialisé sous le nom de Glivec ®) a révolutionné le traitement et le pronostic de deux types de cancers, l'un d'origine sanguine (leucémie) et l'autre d'origine digestive. Il s'agit toutefois d'un traitement non dénué d'inconvénients et de toxicité, et qui doit être pris indéfiniment. De plus, des résistances ou des échappements au traitement sont également rencontrés. Le devenir de ce médicament dans le corps humain (dont l'étude relève de la discipline appelée pharmacocinétique) dépend de systèmes connus pour présenter de grandes différences entre les individus, et l'on peut s'attendre à ce que l'exposition à ce médicament varie largement d'un patient à l'autre. Parmi ces systèmes, l'un est responsable de la dégradation du médicament dans le foie (métabolisme), l'autre de l'expulsion du médicament hors des cellules cibles, alors que le dernier consiste en une protéine (dénommée AAG) qui transporte l'imatinib dans le sang. L'objectif de notre étude a été de déterminer l'influence de ces différents systèmes sur le comportement pharmacocinétique de l'imatinib chez les patients, et d'étudier dans quelle mesure le devenir de ce médicament dans l'organisme variait d'un patient à l'autre. Enfin, cette étude avait pour but d'évaluer à quel point la surveillance des concentrations d'imatinib présentes dans le sang pourrait améliorer le traitement des patients cancéreux. Une telle surveillance permet en fait de connaître l'exposition effective de l'organisme au médicament (concept abrégé par le terme anglais TDM, pour Therapeutic Drag Monitoring. Ce projet de recherche a d'abord nécessité la mise au point d'une méthode d'analyse pour la mesure des quantités (ou concentrations) d'imatinib présentes dans le sang. Cela nous a permis d'effectuer régulièrement des mesures chez 59 patients. Il nous a ainsi été possible de décrire le devenir du médicament dans le corps à l'aide de modèles mathématiques. Nous avons notamment pu déterminer chez ces patients la vitesse à laquelle l'imatinib est éliminé du sang et l'étendue de sa distribution dans l'organisme. Nous avons également observé chez les patients que les concentrations sanguines d'imatinib étaient très variables d'un individu à l'autre pour une même dose de médicament ingérée. Nous avons pu aussi mettre en évidence que les concentrations de la protéine AAG, sur laquelle l'imatinib se lie dans le sang, avait une grande influence sur la vitesse à laquelle le médicament est éliminé de l'organisme. Ensuite, en tenant compte des concentrations sanguines d'imatinib et de cette protéine, nous avons également pu calculer les quantités de médicament non liées à cette protéine (= libres), qui sont seules susceptibles d'avoir une activité anticancéreuse. Enfin, il a été possible d'établir qu'il existait une certaine relation entre ces concentrations, l'effet thérapeutique et la toxicité du traitement. Tous ces éléments constituent des arguments pour approfondir encore l'étude de l'utilité d'un programme de TDM appliqué à l'imatinib. Comme chaque patient est différent, un tel suivi pourrait aider à l'ajustement des doses du médicament avant la progression manifeste de la maladie ou l'apparition de toxicité, améliorant ainsi tant son efficacité que son innocuité.