1000 resultados para fonctions de réponses impulsionnelles


Relevância:

10.00% 10.00%

Publicador:

Resumo:

INTRODUCTION Le pays s'étendant entre le Strymon et le Nestos, c'est-à-dire la Thrace du sud-ouest, est une région montagneuse riche en mines d'or, d'argent, de fer, de cuivre et de plomb, qui dispose en outre de plusieurs vastes plaines fertiles. Un grand nombre de peuples indigènes habitaient dans ce pays et tiraient profit de ses richesses durant les époques archaïque et classique. Ces richesses sont également à l`origine de l'intérêt que portèrent plusieurs colons grecs à cette région. Le but de cet ouvrage n'est pas d'analyser de manière exhaustive l'histoire de la Thrace du sud-ouest. Ce sujet fait d'ailleurs l'objet de nombreuses investigations savantes internationales. En revanche, nous souhaitons approfondir certains aspects des relations que les peuples indigènes de cette région entretinrent avec les pouvoirs limitrophes, notamment avec l'île de Thasos et les autres cités grecques de la région, avec le royaume de Macédoine et, en dernier lieu, avec Athènes. Pour ce faire, nous étudierons dans un premier temps la topographie et les ressources naturelles de la région. Nous examinerons des problèmes portant sur l'identification des montagnes, des lacs et des rivières ainsi que sur la localisation de toponymes et de villes. Cet exposé, accompagné d'une carte, vise non seulement à rapprocher les toponymes actuels des toponymes transmis par les auteurs anciens mais aussi à enrichir nos connaissances relatives aux ressources naturelles de ces territoires. Où se trouvaient les zones minières principales et à quelles peuplades étaient-elles associées ? A quelle époque remontait leur exploitation ? On suppose souvent que ces mines cessèrent de fonctionner avant l'époque impériale. Cette hypothèse est-elle correcte ? Le but principal du premier chapitre de cette étude est de rassembler les données de nature archéologique et géologique relatives à l'exploitation des mines de la région concernée en les associant aux nombreux témoignages fournis par les auteurs antiques. Le deuxième chapitre concerne le peuplement du pays étudié. Nous nous efforcerons d'apporter des précisions sur l'origine des populations indigènes et sur la date approximative de leur installation dans la région. En se fondant sur les nombreuses informations que nous avons réunies, nous nous pencherons en particulier sur les questions relatives à la situation géographique de ces populations. Les richesses et la position stratégique de la Thrace du sud-ouest attirèrent de nombreux prétendants d`origines différentes. La vision que l`on a de la Thrace du sud-ouest aux époques archaïque et classique est le plus souvent celle d'un pays habité par des populations thraces hostiles envers les Grecs, et plus particulièrement envers les Athéniens. Est-ce qu'est cette image exacte ? En s'appuyant sur les sources littéraires et archéologiques, le troisième chapitre propose une discussion sur les premiers contacts que les divers peuples établis dans cette région établirent avec les Grecs venant de Thasos, d'Andros et d'Asie Mineure durant les VIIe et VIe siècles. Nous nous pencherons ensuite sur le rôle que jouèrent Macédoniens et Athéniens dans l'évolution du peuplement de cette région au cours du VIe siècle et au début du Ve siècle. Cette question, qui constitue le sujet du quatrième chapitre, a rendu nécessaire le réexamen du processus de l'expansion macédonienne vers l'est jusqu'au pays du Strymon. A quelle époque remonte cette expansion et quelles furent ses conséquences pour les peuples concernés? Nous allons aussi examiner le contexte historique du séjour de Pisistrate dans la région du Pangée et des rapports qu'entretint Miltiade Il avec les peuples indigènes et la Macédoine. Pour ce faire, nous nous fonderons sur l'apport des sources littéraires, épigraphiques et archéologiques. Les réponses à ces questions nous permettront ensuite, dans le cinquième chapitre, de nous interroger sur la nature des relations politiques et économiques des peuples indigènes avec Thasos, Athènes et la Macédoine dans le cadre de l'occupation perse en Thrace. Le sixième chapitre, quant à lui, se propose d`étudier l'équilibre politique et économique entre Athènes, Thasos et la Macédoine dans le territoire édonien et bisalte durant le Ve siècle. Nous nous proposons d`examiner les données témoignant de l'influence et du contrôle exercés par chacun de ces pouvoirs dans la région. Cette discussion soulève un certain nombre de questions historiques importantes. Quel rôle jouèrent les rois macédoniens dans le pays du Strymon ? Est-ce que l'entrée des cités grecques de Bisaltie dans la Ligue de Délos témoigne de l'affaiblissement du pouvoir du royaume de Macédoine, comme on le pense d'habitude ? Dans quelles zones furent actifs les Athéniens ? De quels appuis disposaient les Thasiens sur le continent avant et après la perte de leurs mines et emporia au profit des Athéniens (465-463) ? Cette discussion nous permettra aussi de faire une distinction claire entre les peuples indigènes annexés au royaume macédonien et ceux qui demeurèrent autonomes à partir de la fin du VIe siècle avant J.-C. En quoi consistait l'autonomie de ces Thraces et comment l'expliquer? L'histoire et l'organisation des ethnè thraces de la région suite à leur annexion au royaume macédonien durant le IVe siècle constituent le sujet du septième chapitre. La question de la présence athénienne dans cette région a provoqué de nombreux débats. Les savants modernes affirment souvent que les sources ne se réfèrent pas à l'existence d'une ville athénienne dans la région. Dans le huitième chapitre, nous réexaminerons les éléments de ce débat, qui touche directement au problème de la localisation de la cité prospère de Datos et des conditions historiques de la fondation de Philippes (357 avant J -C.). Enfin, nous traiterons la question du statut juridique des Athéniens présents dans la région. Bien que notre documentation sur ces sujets soit riche, elle demeure très fragmentaire. En effet, de nombreux ouvrages antiques qui traitaient de ce pays ne nous sont pas parvenus. Hormis les poèmes d"Eschyle Lycourgeia, d'[Euripide] Rhèsos et les histoires invraisemblables d'Asclepiades de Tragilos intitulées Tragodoumena, nous avons perdu des dizaines de livres historiques et géographiques rédigées par Hécatée, Hellanicos, Ephore, Eudoxe, Théopompe, Marsyas le Philippien, Armenidas, Hégisippos de Mekybema, Balakros, ainsi que Strabon, qui nous auraient certainement donné une image plus précise de l'histoire de la Thrace du sud-ouest au VIe siècle et à l'époque classique. La documentation relative à l'histoire politique, économique, sociale et géographique de la région nous fait défaut. Une autre difficulté majeure de notre travail consiste dans la nature complexe de l'histoire de la région elle-même. Enfin, une foule de questions de géographie historique et de topographie ne sont pas encore résolues. Toutes ces difficultés sont accentuées malheureusement par le manque de données archéologiques. Seul un petit nombre de sites, repérés grâce à des prospections de surface, ont fait l'objet de fouilles systématiques et de publications complètes. Il ne fait aucun doute que des recherches archéologiques nous fourniraient des indices permettant de répondre aux nombreuses questions historiques et géographiques encore en suspens. Pour tenter de pallier ces lacunes, nous avons réexaminé toutes les sources, repris l"inte1-prétation des passages litigieux et mis en valeur les résultats des nouvelles recherches.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Cette thèse est consacrée à l'analyse, la modélisation et la visualisation de données environnementales à référence spatiale à l'aide d'algorithmes d'apprentissage automatique (Machine Learning). L'apprentissage automatique peut être considéré au sens large comme une sous-catégorie de l'intelligence artificielle qui concerne particulièrement le développement de techniques et d'algorithmes permettant à une machine d'apprendre à partir de données. Dans cette thèse, les algorithmes d'apprentissage automatique sont adaptés pour être appliqués à des données environnementales et à la prédiction spatiale. Pourquoi l'apprentissage automatique ? Parce que la majorité des algorithmes d'apprentissage automatiques sont universels, adaptatifs, non-linéaires, robustes et efficaces pour la modélisation. Ils peuvent résoudre des problèmes de classification, de régression et de modélisation de densité de probabilités dans des espaces à haute dimension, composés de variables informatives spatialisées (« géo-features ») en plus des coordonnées géographiques. De plus, ils sont idéaux pour être implémentés en tant qu'outils d'aide à la décision pour des questions environnementales allant de la reconnaissance de pattern à la modélisation et la prédiction en passant par la cartographie automatique. Leur efficacité est comparable au modèles géostatistiques dans l'espace des coordonnées géographiques, mais ils sont indispensables pour des données à hautes dimensions incluant des géo-features. Les algorithmes d'apprentissage automatique les plus importants et les plus populaires sont présentés théoriquement et implémentés sous forme de logiciels pour les sciences environnementales. Les principaux algorithmes décrits sont le Perceptron multicouches (MultiLayer Perceptron, MLP) - l'algorithme le plus connu dans l'intelligence artificielle, le réseau de neurones de régression généralisée (General Regression Neural Networks, GRNN), le réseau de neurones probabiliste (Probabilistic Neural Networks, PNN), les cartes auto-organisées (SelfOrganized Maps, SOM), les modèles à mixture Gaussiennes (Gaussian Mixture Models, GMM), les réseaux à fonctions de base radiales (Radial Basis Functions Networks, RBF) et les réseaux à mixture de densité (Mixture Density Networks, MDN). Cette gamme d'algorithmes permet de couvrir des tâches variées telle que la classification, la régression ou l'estimation de densité de probabilité. L'analyse exploratoire des données (Exploratory Data Analysis, EDA) est le premier pas de toute analyse de données. Dans cette thèse les concepts d'analyse exploratoire de données spatiales (Exploratory Spatial Data Analysis, ESDA) sont traités selon l'approche traditionnelle de la géostatistique avec la variographie expérimentale et selon les principes de l'apprentissage automatique. La variographie expérimentale, qui étudie les relations entre pairs de points, est un outil de base pour l'analyse géostatistique de corrélations spatiales anisotropiques qui permet de détecter la présence de patterns spatiaux descriptible par une statistique. L'approche de l'apprentissage automatique pour l'ESDA est présentée à travers l'application de la méthode des k plus proches voisins qui est très simple et possède d'excellentes qualités d'interprétation et de visualisation. Une part importante de la thèse traite de sujets d'actualité comme la cartographie automatique de données spatiales. Le réseau de neurones de régression généralisée est proposé pour résoudre cette tâche efficacement. Les performances du GRNN sont démontrées par des données de Comparaison d'Interpolation Spatiale (SIC) de 2004 pour lesquelles le GRNN bat significativement toutes les autres méthodes, particulièrement lors de situations d'urgence. La thèse est composée de quatre chapitres : théorie, applications, outils logiciels et des exemples guidés. Une partie importante du travail consiste en une collection de logiciels : Machine Learning Office. Cette collection de logiciels a été développée durant les 15 dernières années et a été utilisée pour l'enseignement de nombreux cours, dont des workshops internationaux en Chine, France, Italie, Irlande et Suisse ainsi que dans des projets de recherche fondamentaux et appliqués. Les cas d'études considérés couvrent un vaste spectre de problèmes géoenvironnementaux réels à basse et haute dimensionnalité, tels que la pollution de l'air, du sol et de l'eau par des produits radioactifs et des métaux lourds, la classification de types de sols et d'unités hydrogéologiques, la cartographie des incertitudes pour l'aide à la décision et l'estimation de risques naturels (glissements de terrain, avalanches). Des outils complémentaires pour l'analyse exploratoire des données et la visualisation ont également été développés en prenant soin de créer une interface conviviale et facile à l'utilisation. Machine Learning for geospatial data: algorithms, software tools and case studies Abstract The thesis is devoted to the analysis, modeling and visualisation of spatial environmental data using machine learning algorithms. In a broad sense machine learning can be considered as a subfield of artificial intelligence. It mainly concerns with the development of techniques and algorithms that allow computers to learn from data. In this thesis machine learning algorithms are adapted to learn from spatial environmental data and to make spatial predictions. Why machine learning? In few words most of machine learning algorithms are universal, adaptive, nonlinear, robust and efficient modeling tools. They can find solutions for the classification, regression, and probability density modeling problems in high-dimensional geo-feature spaces, composed of geographical space and additional relevant spatially referenced features. They are well-suited to be implemented as predictive engines in decision support systems, for the purposes of environmental data mining including pattern recognition, modeling and predictions as well as automatic data mapping. They have competitive efficiency to the geostatistical models in low dimensional geographical spaces but are indispensable in high-dimensional geo-feature spaces. The most important and popular machine learning algorithms and models interesting for geo- and environmental sciences are presented in details: from theoretical description of the concepts to the software implementation. The main algorithms and models considered are the following: multi-layer perceptron (a workhorse of machine learning), general regression neural networks, probabilistic neural networks, self-organising (Kohonen) maps, Gaussian mixture models, radial basis functions networks, mixture density networks. This set of models covers machine learning tasks such as classification, regression, and density estimation. Exploratory data analysis (EDA) is initial and very important part of data analysis. In this thesis the concepts of exploratory spatial data analysis (ESDA) is considered using both traditional geostatistical approach such as_experimental variography and machine learning. Experimental variography is a basic tool for geostatistical analysis of anisotropic spatial correlations which helps to understand the presence of spatial patterns, at least described by two-point statistics. A machine learning approach for ESDA is presented by applying the k-nearest neighbors (k-NN) method which is simple and has very good interpretation and visualization properties. Important part of the thesis deals with a hot topic of nowadays, namely, an automatic mapping of geospatial data. General regression neural networks (GRNN) is proposed as efficient model to solve this task. Performance of the GRNN model is demonstrated on Spatial Interpolation Comparison (SIC) 2004 data where GRNN model significantly outperformed all other approaches, especially in case of emergency conditions. The thesis consists of four chapters and has the following structure: theory, applications, software tools, and how-to-do-it examples. An important part of the work is a collection of software tools - Machine Learning Office. Machine Learning Office tools were developed during last 15 years and was used both for many teaching courses, including international workshops in China, France, Italy, Ireland, Switzerland and for realizing fundamental and applied research projects. Case studies considered cover wide spectrum of the real-life low and high-dimensional geo- and environmental problems, such as air, soil and water pollution by radionuclides and heavy metals, soil types and hydro-geological units classification, decision-oriented mapping with uncertainties, natural hazards (landslides, avalanches) assessments and susceptibility mapping. Complementary tools useful for the exploratory data analysis and visualisation were developed as well. The software is user friendly and easy to use.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Six ans après la dernière migration, BiBIL - la Bibliographie Biblique Informatisée de Lausanne - accueille ses utilisateurs avec une nouvelle interface conviviale et de nouvelles fonctions.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette brochure présente les résultats de l'étude pilote réalisée en 2001 dans le canton de Vaud sur les troubles hyperactifs avec déficit d'attention (THADA). Cette étude concernait plus particulièrement les enfants scolarisés dans les établissements primaires et secondaires de la Ville de Morges. Elle inclut une enquête auprès du corps médical vaudois. [Sommaire] Les troubles hyperactifs avec déficit d'attention (THADA). - L'hyperactivité et ses troubles : une réalité ? : les objectifs de l'étude. - Comment savoir ? : la méthode d'enquête. - Quelles sont les réponses ? : questionnaire de Conners (Conners Rating Scale) ; questionnaire d'Achenbach (Child Behaviour Check List) ; comparaison internationale. - Les facteurs de l'hyperactivité. - Parents, enseignants, enfants : des regards différents. - Diagnostic et traitement médical de l'hyperactivité. - Principales recommandations. Informations pratiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les récepteurs activés proliférateurs de peroxisomes (PPARs) appartiennent à la grande famille des récepteurs nucléaires et ont été impliqué dans plusieurs processus physiologiques. Parmi les trois isotypes PPAR, PPARβ est bien connu pour son rôle dans les décisions déterminant le destin des cellules, notamment dans les processus de prolifération, de différentiation et d'apoptose. Ce rôle a particulièrement été souligné comme protecteur dans les contextes de survie cellulaire et de cicatrisation. Il est fortement exprimé dans l'intestin grêle. Notre groupe a déjà rapporté sa présence importante dans les cryptes duodénales, où se trouvent les cellules souches intestinales. Précédemment, nous avons aussi fait remarquer le rôle de PPARβ dans la differentiation des cellules de Paneth, par la régulation négative de la signalisation Ihh de l'épithélium intestinal. Malgré sa capacité de figurer parmi les tissus du corps qui se régénèrent le plus rapidement, l'épithélium intestinal est particulièrement sensible aux attaques cytotoxiques, surtout celles dues à la radiothérapie des cancers abdomino-pelviens. Cela peut donner lieu à des lésions gastro-intestinal en tant qu'effet indésirable d'une exposition aiguë et chronique à l'irradiation. En raison du rôle protecteur de PPARβ le but de cette étude était de comprendre les voies de signalisation moléculaires régulées par PPARβ qui sont impliquées dans les réponses des cellules intestinales aux dommages causés par l'irradiation.Afin de déchiffrer les mécanismes moléculaires sous-jacents, un modèle in-vitro d'une lignée cellulaire - HT-29 a été utilisée. Il n'y a cependant pas de preuve d'un effet protecteur de PPARβ dans divers contextes d'endommagement cellulaire testés in-vitro. Ceci contraste avec les observations in-vivo qui indiquent que l'irradiation provoque une létalité supérieure dans les souris PPARβ-/- par rapport aux souris PPARβ+/+, entre autre correlée avec une apoptose augmentée des cellules souches intestinales à 4h après irradiation. En plus, le décès plus important de cellules mésenchymateuses a été observé dans les souris PPARβ-/-, 8 jours après irradiation. Moins nombreuses, ces cellules se sont également détachées de la matrice extracellulaire reliant l'épithélium et le mésenchyme. Nous stipulons qu'in-vivo, PPARβ participe au dialogue entre le mésenchyme et l'épithélium, ce qui est concordant avec le délai observé lors de la réparation tissulaire. Ce dialogue entre l'épithélium et le mésenchyme, n'existe pas de la même manière in-vitro. Il en résulte donc un défaut de réponse mésenchymale médiée par PPARβ, d'où le paradoxe entre les conditions in-vivo et in-vitro.Ces observations indiquent l'implication possible de PPARβ dans les lesions actiniques, en tant que conséquence naturelle de la radiothérapie de patients avec un cancer. Les mécanismes précis de l'action de PPARβ nécessitent une exploration approfondie de son rôle physiologique dans ce contexte.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction Le tabac non fumé (smokeless tobacco) comprend les formes de tabac qui ne sont pas consommées par combustion. Les deux principaux types de consommation sont le snus, par application sur la muqueuse orale, et le tabac à sniffer. Le premier se consomme surtout en Suède et les pays scandinaves ; la consommation du second a récemment fait son apparition en Suisse malgré son interdiction. Méthodes Nous avons utilisé la base de données de la Cohort on substance use risk factors (C-surf), une cohorte de jeunes hommes suisses se présentant à 3 centres de recrutement de l'Armée Suisse (Lausanne, Windisch et Mels). Un total de 13 245 jeunes hommes ont été invités à participer à cette enquête sur la consommation de substances. Le taux de réponses a été de 45.2%. Nous avons inclu 5720 participants pour cette analyse et utilisé une approche statistique par régression logistique pour identifier les déterminants de consommation de tabac non fumé. Résultats L'âge moyen des participants était de 19.5 ans. 8% des participants ont déclaré consommer régulièrement du tabac à sniffer et 3% consommer du snus au moins une fois par mois. La consommation de tabac à sniffer était associée à la consommation non quotidienne de cigarettes [odds ratio (OR) 2.41, 95% confidence interval (Cl) 1.90-3.05], ainsi qu'à celle d'alcool à risque (OR 3.93, 95% Cl 1.86-8.32) etépisodique (OR 7.41, 95% Cl 4.11-13.38). Un BMI élevé, un revenu familial au-dessus de la moyenne et un faible niveau de formation étaient également associés à la consommation de tabac à sniffer, alors que la consommation occasionnelle de cannabis l'était négativement. Les facteurs associés à la consommation de snus étaient similaires à ceux du tabac à sniffer. Conclusions Un jeune homme suisse sur 12 consomme du tabac à sniffer et 3% consomment du snus. La consommation de tabac non fumé est associée à d'autres comportements à risque, en particulier la consommation d'alcool à risque. Les résultats de la régression logistique multivariée montrent une association de la consommation de tabac non fumé à la consommation d'alcool à risque. Le rôle du tabac non fumé dans l'induction de la dépendance à la nicotine et dans l'initiation à d'autres comportements à risque, ainsi que ses effets sur la santé devront être analysés sur la base d'études longitudinales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les cellules dendritiques sont des cellules du système immunitaire qui permettent d'instruire les lymphocytes T, autres cellules de ce système, pour mettre en place une réponse immunitaire adaptée afin de combattre et vaincre une infection. Ces cellules dendritiques vont reconnaître des motifs spécifiquement exprimés par des pathogènes par l'intermédiaire de récepteurs exprimés à leur surface. En détectant ces molécules, elles vont s'activer et subir diverses modifications pour pouvoir activer les lymphocytes T. Elles vont alors interagir avec les lymphocytes Τ et transférer les informations nécessaires pour que ces cellules s'activent à leur tour et produisent différentes protéines de façon à éliminer le pathogène. En fonction du type de pathogène, les informations transférées entre les cellules dendritiques et les lymphocytes seront différentes de manière à produire la réponse immunitaire la mieux adaptée pour supprimer l'élément infectieux. Dans le corps, les cellules dendritiques circulent continuellement afin de détecter les éléments étrangers. Quand elles reconnaissent une protéine étrangère, elles la phagocytent, c'est-à-dire qu'elles la mangent afin de pouvoir la présenter aux lymphocytes T. Mais quand elles phagocytent un élément étranger, elles peuvent également prendre des éléments du soi, comme par exemple quand elles phagocytent une cellule infectée par un virus. Les cellules dendritiques doivent alors être capables de différentier les molécules du soi et du non-soi de façon à ne pas induire une réponse en présentant un antigène du soi aux lymphocytes T. D'autant plus que lors de leur développement, les lymphocytes Τ qui sont capables de reconnaître le soi sont éliminés mais ce système n'est pas parfait et donc certains lymphocytes Τ auto-reactifs peuvent se trouver dans le corps. Il existe ainsi d'autres mécanismes en périphérie du site de développement pour inhiber ces lymphocytes Τ auto-reactifs. Ce sont les mécanismes de tolérance. Quand les lymphocytes Τ induisent une réponse aux antigènes du soi, cela résulte à des maladies auto-immunes. Dans mon projet de recherche, nous avons travaillé avec des lignées de cellules dendritiques, c'est-à-dire des cellules dendritiques semblables à celles que l'on peut trouver in vivo mais qui sont immortalisées, elles peuvent donc être cultiver et manipuler in vitro. Nous avons génétiquement modifiées ces lignées cellulaires pour qu'elles expriment des molécules immunosuppressives afin d'étudier comment induire une tolérance immunitaire, c'est-à-dire si l'expression de ces molécules permet d'éviter de générer une réponse immunitaire. Pour cela, nous avons utilisé des modèles murins de tumeurs et de maladies auto-immunes. Nous avons démontré que ces lignées de cellules dendritiques peuvent être un grand outil de recherche pour étudier les bénéfices de différentes molécules immuno-modulatrices afin d'induire une tolérance immunitaire à différents antigènes. - Les cellules dendritiques sont responsables de l'induction des réponses immunitaires adaptatives. Suite à une infection microbienne, les cellules dendritiques s'activent, elles induisent l'expression de molécules de costimulation à leur surface, sécrètent des cytokines et induisent la différentiation des cellules Τ effectrices et mémoires. De plus, les cellules dendritiques ont un rôle important dans l'induction et la maintenance de la tolérance immunitaire au niveau du thymus et en périphérie, en induisant l'anergie, la délétion ou la conversion des cellules Τ naïves en cellules régulatrices. Dans notre groupe, une nouvelle lignée de cellules dendritiques appelée MuTu a été crée par la culture de cellules dendritiques tumorales isolées à partir d'une rate d'une souris transgénique, dans laquelle l'expression de l'oncogène SV40 et du GFP sont sous le contrôle du promoteur CD1 le, et sont ainsi spécifiquement exprimés dans les cellules dendritiques. Ces nouvelles lignées appartiennent au sous-type des cellules dendritiques conventionnelles exprimant CD8a. Elles ont conservé leur capacité d'augmenter l'expression des marqueurs de costimulation à leur surface ainsi que le production de cytokines en réponse à des ligands des récepteurs Toll, ainsi que leur capacité à présenter des antigènes associés aux molécules du complexe majeur d'histocompatibilité (CMH) de classe I ou II pour activer la prolifération et la différentiation des lymphocytes T. En utilisant un système de transduction de lentivirus de seconde génération, ces nouvelles lignées de cellules dendritiques ont été génétiquement modifiées pour sur-exprimer des molécules immunosuppressives (IL-10, TGFP latent, TGFp actif, Activin A, Arginase 1, IDO, B7DC et CTLA4). Ces lignées permettent d'étudier de manière reproductible le rôle de ces molécules potentiellement tolérogènes sur les réponses immunitaires in vitro et in vivo. Ces lignées potentiellement tolérogènes ont été testées, tout d'abord, in vitro, pour leur capacité à inhiber l'activation des cellules dendritiques, à bloquer la prolifération des cellules Τ ou à modifier leur polarisation. Nos résultats démontrent qu'en réponse à une stimulation, la sur-expression des molécules costimulatrices et la sécrétion de molécules pro- inflammatoires est réduite quand les cellules dendritiques sur-expriment l'IL-10. La sur¬expression de TGFp sous sa forme active induit le développement de cellules régulatrices CD4+ CD25+ Foxp3+ et bloque la réponse CD8 cytotoxique tandis que la sur-expression de CTLA4 à la surface des cellules dendritiques inhibe une réponse Thl et induit des lymphocytes Τ anergiques. Ces lignées ont également été utilisées pour étudier l'induction de tolérance in vivo. Tout d'abord, nous avons étudié l'induction de tolérance dans un modèle de développement de tumeurs. En effet, quand les lignées tumorales sont transférées dans les lignées de souris C57BL/6, elles sont reconnues comme du non-soi du à l'expression de l'oncogène SV40 et du GFP et sont éliminées. Ce mécanisme d'élimination a été étudié en utilisant une lignée de cellules dendritiques modifiée pour exprimer la luciférase et qui a permis de suivre le développement des tumeurs par de l'imagerie in vivo dans des animaux vivants. Ces lignées de cellules dendritiques MuTu sont éliminées dans la souris C57BL/6 par les lymphocytes CD8 et l'action cytotoxique de la perforine. Après plusieurs injections, les cellules dendritiques sur-exprimant CTLA4 ou l'actif TGFp peuvent casser cette réponse immunitaire inhérente aux antigènes de la lignée et induire le développement de la tumeur dans la souris C57BL/6. Le développement tumoral a pu être suivi en mesurant la bioluminescence émise par des cellules dendritiques modifiées pour exprimer à la fois l'actif TGFp et la luciférase. Ces tumeurs ont pu se développer grâce à la mise en place d'un microenvironnement suppressif pour échapper à l'immunité en recrutant des cellules myéloïde suppressives, des lymphocytes CD4 régulateurs et en induisant l'expression d'une molécule inhibitrice PD-1 à la surface des lymphocytes CD8 infiltrant la tumeur. Dans un deuxième temps, ces lignées tolérogènes ont également été testées dans un modèle murin de maladies auto-immunes, appelé l'encéphalomyélite auto-immune expérimental (EAE), qui est un modèle pour la sclérose en plaques. L'EAE a été induite dans la souris par le transfert de cellules de ganglions prélevées d'une souris donneuse préalablement immunisée avec une protéine du système nerveux central, la glycoprotéine myéline oligodendrocyte (MOG) émulsifiée dans de l'adjuvant complet de Freund. La vaccination des souris donneuses et receveuses avec les cellules sur-exprimant l'actif TGFP préalablement chargées avec la protéine MOG bloque l'induction de l'EAE. Nous sommes actuellement en train de définir les mécanismes qui permettent de protéger la souris du développement de la maladie auto-immune. Dans cette étude, nous avons ainsi démontré la possibilité d'induire la tolérance in vivo et in vitro à différents antigènes en utilisant nos nouvelles lignées de cellules dendritiques et en les modifiant pour exprimer des molécules immunosuppressives. En conséquence, ces nouvelles lignées de cellules dendritiques représentent un outil pour explorer les bénéfices de différentes molécules ayant des propriétés immuno-modulatrices pour manipuler le système immunitaire vers un phénotype tolérogène. - Dendritic cells (DC) are widely recognized as potent inducers of the adaptive immune responses. Importantly, after microbial infections, DC become activated, induce co- stimulation, secrete cytokines and induce effector and memory Τ cells. DC furthermore play an important role in inducing and maintaining central and peripheral tolerance by inducing anergy, deletion or commitment of antigen-specific naïve Τ cells into regulatory Τ cells. In our group, stable MuTu DC lines were generated by culture of splenic DC tumors from transgenic mice expressing the SV40 large Τ oncogene and the GFP under DC-specific CDllc promoter. These transformed DC belong to the CD8a+ conventional DC subtype and have fully conserved their capacity to upregulate co-stimulatory markers and produce cytokines after activation with Toll Like Receptors-ligands, and to present Major Histocompatibility class-I or MHCII-restricted antigens to activate Τ cell expansion and differentiation. Using a second- generation lentiviral transduction system, these newly developed MuTu DC lines were genetically modified to overexpress immunosuppressive molecules (IL-10, latent TGFp, active TGFp, Activin A, Arginase 1, IDO, B7DC and CTLA4). This allows to reproducibly investigate the role of these potentially tolerogenic molecules on in vitro and in vivo immune responses. These potentially tolerogenic DC were tested in vitro for their ability to inhibit DC activation, to prevent Τ cell proliferation and to modify Τ cell polarization. Our results show that the upregulation of costimulatory molecules and the secretion of pro-inflammatory cytokines were reduced upon stimulation of DC overexpressing IL-10. The overexpression of active TGFP induced the development of CD4+ CD25+ Foxp3+ regulatory Τ cells and inhibited the cytotoxic CD8 Τ cell response as shown by using the OT-II Τ cell system whereas the surface expression of CTLA-4 on DC prevented the Thl response and prompted an anergic antigen-specific Τ cell response. These MuTu DC lines were also used in vivo in order to study the induction of tolerance. First we addressed the induction of tolerance in a model of tumorogenesis. The adoptively transferred tumor cell lines were cleared in C57BL/6 mice due to the foreign expression of SV40 LargeT and GFP. The mechanism of clearance of MuTu DC line into C57BL/6 mice was investigated by using luciferase-expressing DC line. These DC line allowed to follow, by in vivo imaging, the tumor development in living animals and determined that MuTu DC lines were eliminated in a perforin-mediated CD8 Τ cell dependent and CD4 Τ cell independent response. After multiple injections, DC overexpressing CTLA4 or active TGFp could break the immune response to these inherent antigens and induced DC tumorogenesis in wild type mice. The tumor outgrowth in C57BL/6 mice was nicely observed by double-transduced DC lines to express both luciferase and active TGFp. actTGFp-DC tumor was shown to recruit myeloid-derived suppressor cells, induce CD4+ CD25+ Foxp3+ regulatory Τ cells and induce the expression of the inhibitory receptor PD-1 on tumor- infiltrating CD8+ Τ cells in order to escape tumor immunity. Tolerogenic DC lines were also tested for the induction of tolerance in a murine model of autoimmune disease, the experimental autoimmune encephalitis (EAE) model for human multiple sclerosis. EAE was induced in C57BL/6 mice by the adoptive transfer of lymph node cells isolated from donor mice previously immunized by a protein specific to the central nervous system, the myelin oligodendrocyte glycoprotein (MOG) emulsified in the complete freund adjuvant. The vaccination of donor and recipient mice with MOG-pulsed actTGFP-DC line prevented EAE induction. We are still investigating how the active TGFP protect mice from EAE development. We generated tolerogenic DC lines inducing tolerance in vitro and in vivo. Thereby these MuTu DC lines represent a great tool to explore the benefits of various immuno-modulatory molecules to manipulate the immune system toward a tolerogenic phenotype.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Chemosensory receptor gene families encode divergent proteins capable of detecting a huge diversity of environmental stimuli that are constantly changing over evolutionary time as organisms adapt to distinct ecological niches. While olfaction is dedicated to the detection of volatile compounds, taste is key to assess food quality for nutritional value and presence of toxic substances. The sense of taste also provides initial signals to mediate endocrine regulation of appetite and food metabolism and plays a role in kin recognition. The fruit fly Drosophila melanogaster is a very good model for studying smell and taste because these senses are very important in insects and because a broad variety of genetic tools are available in Drosophila. Recently, a family of 66 chemosensory receptors, the Ionotropic Receptors (IRs) was described in fruit flies. IRs are distantly related to ionotropic glutamate receptors (iGluRs), but their evolutionary origin from these synaptic receptors is unclear. While 16 IRs are expressed in the olfactory system, nothing is known about the other members of this repertoire. In this thesis, I describe bioinformatic, expression and functional analyses of the IRs aimed at understanding how these receptors have evolved, and at characterising the role of the non-olfactory IRs. I show that these have emerged at the basis of the protostome lineage and probably have acquired their sensory function very early. Moreover, although several IRs are conserved across insects, there are rapid and dramatic changes in the size and divergence of IR repertoires across species. I then performed a comprehensive analysis of IR expression in the larva of Drosophila melanogaster, which is a good model to study taste and feeding mechanisms as it spends most of its time eating or foraging. I found that most of the divergent members of the IR repertoire are expressed in both peripheral and internal gustatory neurons, suggesting that these are involved in taste perception. Finally, through the establishment of a new neurophysiological assay in larvae, I identified for the first time subsets of IR neurons that preferentially detect sugars and amino acids, indicating that IRs might be involved in sensing these compounds. Together, my results indicate that IRs are an evolutionarily dynamic and functionally versatile family of receptors. In contrast to the olfactory IRs that are well-conserved, gustatory IRs are rapidly evolving species-specific receptors that are likely to be involved in detecting a wide variety of tastants. - La plupart des animaux possèdent de grandes familles de récepteurs chimiosensoriels dont la fonction est de détecter l'immense diversité de composés chimiques présents dans l'environnement. Ces récepteurs évoluent en même temps que les organismes s'adaptent à leur écosystème. Il existe deux manières de percevoir ces signaux chimiques : l'olfaction et le goût. Alors que le système olfactif perçoit les composés volatiles, le sens du goût permet d'évaluer, par contact, la qualité de la nourriture, de détecter des substances toxiques et de réguler l'appétit et le métabolisme. L'un des organismes modèles les plus pertinents pour étudier le sens du goût est le stade larvaire de la mouche du vinaigre Drosophila melanogaster. En effet, la principale fonction du stade larvaire est de trouver de la nourriture et de manger. De plus, il est possible d'utiliser tous les outils génétiques développés chez la drosophile. Récemment, une nouvelle famille de 66 récepteurs chimiosensoriels appelés Récepteurs Ionotropiques (IRs) a été découverte chez la drosophile. Bien que leur orogine soit peu claire, ces récepteurs sont similaires aux récepteurs ionotropiques glutamatergiques impliqués dans la transmission synaptique. 16 IRs sont exprimés dans le système olfactif de la mouche adulte, mais pour l'instant on ne connaît rien des autres membres de cette famille. Durant ma thèse, j'ai effectué des recherches sur l'évolution de ces récepteurs ainsi que sur l'expression et la fonction des IRs non olfactifs. Je démontre que les IRs sont apparus chez l'ancêtre commun des protostomiens et ont probablement acquis leur fonction sensorielle très rapidement. De plus, bien qu'un certain nombre d'IRs olfactifs soient conservés chez les insectes, d'importantes variations dans la taille et la divergence des répertoires d'IRs entre les espèces ont été constatées. J'ai également découvert qu'un grand nombre d'IRs non olfactifs sont exprimés dans différents organes gustatifs, ce qui leur confère probablement une fonction dans la perception des goûts. Finalement, pour la première fois, des neurones exprimant des IRs ont été identifiés pour leur fonction dans la perception de sucres et d'acides aminés chez la larve. Mes résultats présentent les IRs comme une famille très dynamique, aux fonctions très variées, qui joue un rôle tant dans l'odorat que dans le goût, et dont la fonction est restée importante tout au long de l'évolution. De plus, l'identification de neurones spécialisés dans la perception de certains composés permettra l'étude des circuits neuronaux impliqués dans le traitement de ces informations.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract The amygdala is a group of nuclei in the temporal lobe of the brain that plays a crucial role in anxiety and fear behavior. Sensory information converges in the basolateral and lateral nuclei of the amygdala, which have been the first regions in the brain where the acquisition of new (fear) memories has been associated with long term changes in synaptic transmission. These nuclei, in turn, project to the central nucleus of the amygdala. The central amygdala, through its extensive projections to numerous nuclei in the midbrain and brainstem, plays a pivotal role in the orchestration of the rapid autonomic and endocrine fear responses. In the central amygdala a large number of neuropeptides and receptors is expressed, among which high levels of vasopressin and oxytocin receptors. Local injections of these peptides into the amygdala modulate several aspects of the autonomic fear reaction. Interestingly, their effects are opposing: vasopressin tends to enhance the fear reactions, whereas oxytocin has anxiolytic effects. In order to investigate the neurophysiological mechanisms that could underlie this opposing modulation of the fear behavior, we studied the effects of vasopressin and oxytocin on the neuronal activity in an acute brain slice preparation of the rat central amygdala. We first assessed the effects of vasopressin and oxytocin on the spontaneous activity of central amygdala neurons. Extracellular single unit recordings revealed two major populations of neurons: a majority of neurons was excited by vasopressin and inhibited by oxytocin, whereas other neurons were only excited by oxytocin receptor activation. The inhibitory effect of oxytocin could be reduced by the block of GABAergic transmission, whereas the excitatory effects of vasopressin and oxytocin were not affected. In a second step we identified the cellular mechanisms for the excitatory effects of both peptides as well as the morphological and biochemical mechanisms underlying the opposing effects, by using sharp electrode recordings together with intracellular labelings. We revealed that oxytocin-excited neurons are localized in the lateral part (CeL) whereas vasopressin excited cells are found in the medial part of the central amygdala (CeM). The tracing of the neuronal morphology showed that the axon collaterals of the oxytocin-excited neurons project from the CeL, far into the CeM. Combined immunohistochemical stainings indicated that these projections are GABAergic. In the third set of experiments we investigated the synaptic interactions between the two identified cell populations. Whole-cell patch-clamp recordings in the CeM revealed that the inhibitory effect of oxytocin was caused by the massive increase of inhibitory GABAergic currents, which was induced by the activation of CeL neurons. Finally, the effects of vasopressin and oxytocin on evoked activity were investigated. We found on the one hand, that the probability of evoking action potentials in the CeM by stimulating the basolateral amygdala afferents was enhanced under vasopressin, whereas it decreased under oxytocin. On the other hand, the impact of cortical afferents stimulation on the CeL neurons was enhanced by oxytocin application. Taken together, these findings have allowed us to develop a model, in which the opposing behavioral effects of vasopressin and oxytocin are caused by a selective activation of two distinct populations of neurons in the GABAergic network of the central amygdala. Our model could help to develop new anxiolytic treatments, which modulate simultaneously both receptor systems. By acting on a GABAergic network, such treatments can further be tuned by combinations with classical benzodiazepines. Résumé: L'amygdale est un groupe de noyaux cérébraux localisés dans le lobe temporal. Elle joue un rôle essentiel dans les comportements liés à la peur et l'anxiété. L'information issue des aires sensorielles converge vers les noyaux amygdaliens latéraux et basolatéraux, qui sont les projections vers différents noyaux du tronc cérébral et de l'hypothalamus, joue un rôle clef premières régions dans lesquelles il a été démontré que l'acquisition d'une nouvelle mémoire (de peur) était associée à des changements à long terme de la transmission synaptique. Ces noyaux envoient leurs projections sur l'amygdale centrale, qui à travers ses propres dans l'orchestration des réponses autonomes et endocrines de peur. Le contrôle de l'activité neuronale dans l'amygdale centrale module fortement la réaction de peur. Ainsi, un grand nombre de neuropeptides sont spécifiquement exprimés dans l'amygdale centrale et un bon nombre d'entre eux interfère dans la réaction de peur et d'anxiété. Chez les rats, une forte concentration de récepteurs à l'ocytocine et à la vasopressine est exprimée dans le noyau central, et l'injection de ces peptides dans l'amygdale influence différents aspects de la réaction viscérale associée à la peur. Il est intéressant de constater que ces peptides exercent des effets opposés. Ainsi, la vasopressine augmente la réaction de peur alors que l'ocytocine a un effet anxiolytique. Afin d'investiguer les mécanismes neurophysiologiques responsables de ces effets opposés, nous avons étudié l'effet de la vasopressine et de l'ocytocine sur l'activité neuronale de préparations de tranches de cerveau de rats contenant entre autres de l'amygdale centrale. Tout d'abord, notre intérêt s'est porté sur les effets de ces deux neuropeptides sur l'activité spontanée dans l'amygdale centrale. Des enregistrements extracellulaires ont révélé différentes populations de neurones ; une majorité était excitée par la vasopressine et inhibée par l'ocytocine ; d'autres étaient seulement excités par l'activation du récepteur à l'ocytocine. L'effet inhibiteur de l'ocytocine a pu être réduit par l'inhibition de la transmission GABAergique, alors que ses effets excitateurs n'étaient pas affectés. Dans un deuxième temps, nous avons identifié les mécanismes cellulaires responsables de l'effet excitateur de ces deux peptides et analysé les caractéristiques morphologiques et biochimiques des neurones affectés. Des enregistrements intracellulaires ont permis de localiser les neurones excités par l'ocytocine dans la partie latérale de l'amygdale centrale (CeL), et ceux excités par la vasopressine dans sa partie médiale (CeM). Le traçage morphologique des neurones a révélé que les collatérales axonales des cellules excitées par l'ocytocine projetaient du CeL loin dans le CeM. De plus, des colorations immuno-histochimiques ont révélé que ces projections étaient GABAergiques. Dans un troisième temps, nous avons étudié les interactions synaptiques entre ces deux populations de cellules. Les enregistrements en whole-cell patch-clamp dans le CeM ont démontré que les effets inhibiteurs de l'ocytocine résultaient de l'augmentation massive des courants GABAergique résultant de l'activation des neurones dans le CeL. Finalement, les effets de l'ocytocine et de la vasopressine sur l'activité évoquée ont été étudiés. Nous avons pu montrer que la probabilité d'évoquer un potentiel d'action dans le CeM, par stimulation de l'amygdale basolatérale, était augmentée sous l'effet de la vasopressine et diminuée sous l'action de l'ocytocine. Par contre, l'impact de la stimulation des afférences corticales sur les neurones du CeL était augmenté par l'application de l'ocytocine. L'ensemble de ces résultats nous a permis de développer un modèle dans lequel les effets comportementaux opposés de la vasopressine et de l'ocytocine sont causés par une activation sélective des deux différentes populations de neurones dans un réseau GABAergique. Un tel modèle pourrait mener au développement de nouveaux traitements anxiolytiques en modulant l'activité des deux récepteurs simultanément. En agissant sur un réseau GABAergique, les effets d'un tel traitement pourraient être rendus encore plus sélectifs en association avec des benzodiazépines classiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

RESUME : Dans de nombreux environnements professionnels, des travailleurs sont exposés à des bioaérosols, que ce soit des bactéries, champignons, virus ou fragments de microorganismes. Ces bioaérosols peuvent être responsables de maladies infectieuses (p.ex. légionellose), ou de maladies non infectieuses (touchant principalement les voies respiratoires). Cependant, pour une majorité des bioaérosols, les relations entre une exposition à une certaine dose et les effets sur la santé humaine sont peu connues. Ce manque de connaissances étant dû principalement à une absence de méthodes adéquates permettant de quantifier cette exposition. La real-time quantitative PCR (Q-PCR) est un outil basé sur la quantification du DNA dont le potentiel de quantification des bioaérosols dans des environnements professionnels n'a pas été exploré. Le but de ce travail est de développer une méthode de Q-PCR permettant de quantifier des bioaérosols - en particulier des bactéries - et d'appliquer ces techniques pour des mesures préventives sur les lieux de travail. Dans ce travail, la Q-PCR a été appliquée à 1a quantification de pathogènes, de groupes taxonomiques spécifiques et de la charge bactérienne totale dans des environnements de travail, stations d'épuration et élevages industriels de volailles. Nous avons montré que la Q-PCR : 1) est capable de quantifier des pathogènes difficilement cultivables si ceux-ci sont présents en concentration importante, 2) a le potentiel pour être un outil performant dans l'étude des communautés bactériennes présentes dans l'air d'environnements professionnels, 3) est aussi performante que le comptage total des bactéries par DAPI pour quantifier 1a charge bactérienne totale et est donc une alternative prometteuse aux techniques culture-dépendantes. La Q-PCR pourrait être utilisée afin d'établir des relations doses-réponses pour la charge bactérienne ; soit dans des populations de travailleurs hautement exposés (p.ex. les éleveurs de volailles), soit en exposant des cellules à des concentrations de bioaérosols mesurées par Q-PCR. ABSTRACT : Many workers are exposed to bioaerosols such as bacteria, fungi, viruses or fragments of microorganisms. These bioaerosols can be responsible of infectious (e.g. legionellosis) or non infectious diseases (mainly respiratory symptoms). However, for a majority of them, the relationship between exposure and effects on human health is not clearly established. This is mainly due to the lack of valid quantitative assessment methods. Real-time quantitative PCR (Q-PCR) is a tool based on the quantification of DNA, of which the potential for the quantification of bioaerosols in work environments has not yet been explored. The aim of this work was to develop a Q-PCR method permitting to quantify bioaerosols -mainly bacteria and to apply those techniques in occupational environments. In this work, Q-PCR was applied to the quantification of pathogens, of specific taxonomic groups and of the total bacterial load in two different occupational settings, namely wastewater treatment plants and poultry houses. We showed that Q-PCR : 1) is capable of quantifying difficult to cultivate pathogens; when they are present at high concentrations, 2) has the potential to be a useful tool for studying bacterial communities in the air of work environments, 3) is as efficient as epifluorescence for the quantification of total bacterial load, and is a promising alternative to the culture-dependent methods. Q-PCR could be used to establish doses-responses relationships for bacterial load, either in populations of highly exposed workers such as poultry farmers, or by exposing cells to concentrations of bioaerosols quantified with Q-PCR.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SUMMARY : The recognition by recipient T cells of the allograft major histocompatibility complex (MHC)mismatched antigens is the primary event that ultimately leads to rejection. In the transplantation setting, circulating alloreactive CD4+ T cells play a central role in the initiation and the coordination of the immune response and can initiate the rejection of an allograft via three distinct pathways: the direct, indirect and the recently described semi-direct pathway. However, the exact role of individual CD4+ T-cell subsets in the development of allograft rejection is not clearly defined. Furthermore, besides pathogenic effector T cells, a new subset of T cells with regulatory properties, the CD4+CD25+Foxp3+ (Treg) cells, has come under increased scrutiny over the last decade. The experiments presented in this thesis were designed to better define the phenotype and functional characteristics of CD4+ T-cell subsets and Treg cells in vitro and in vivo in a marine adoptive transfer and skin transplantation model. As Treg cells play a key role in the induction and maintenance of peripheral transplantation tolerance, we have explored whether donor-antigen specific Treg cells could be expanded in vitro. Here we describe a robust protocol for the ex-vivo generation and expansion of antigen-specific Treg cells, without loss of their characteristic phenotype and suppressive function. In our in vivo transplantation model, antigen-specific Treg cells induced donor-specific tolerance to skin allografts in lymphopenic recipients and significantly delayed skin graft rejection in wild-type mice in the absence of any other immunosuppression. Naïve and memory CD4+ T cells have distinct phenotypes, effector functions and in vivo homeostatsis, and thus may play different roles in anti-donor immunity after transplantation. We have analyzed in vitro and in vivo primary alloresponses of naïve and cross-reactive memory CD4+ T cells. We found that the CD4+CD45RBlo memory T-cell pool was heterogeneous and contained cells with regulatory potentials, both in the CD4+CD25+ and CD4+CD25- populations. CD4+ T cells capable of inducing strong primary alloreactive responses in vitro and rejection of a first allograft in vivo were mainly contained within the CD45RBhi naïve CD4+ T-cell compartment. Taken together, the work described in this thesis provides new insights into the mechanisms that drive allograft rejection or donor-specific transplantation tolerance. These results will help to optimise current clinical immunosuppressive regimens used after solid organ transplantation and design new immunotherapeutic strategies to prevent transplant rejection. RÉSUMÉ : ROLE DES SOUS-POPULATIONS DE CELLULES T DANS LE REJET DE GREFFE ET L'INDUCTION DE TOLERANCE EN TRANSPLANTATION La reconnaissance par les cellules T du receveur des alloantigènes du complexe majeur d'histocompatibilité (CMIT) présentés par une greffe allogénique, est le premier événement qui aboutira au rejet de l'organe greffé. Dans le contexte d'une transplantation, les cellules alloréactives T CD4+ circulantes jouent un rôle central dans l'initiation et la coordination de 1a réponse immune, et peuvent initier le rejet par 3 voies distinctes : la voie directe, indirecte et la voie servi-directe, plus récemment décrite. Toutefois, le rôle exact des sous-populations de cellules T CD4+ dans les différentes étapes menant au rejet d'une allogreffe n'est pas clairement établi. Par ailleurs, hormis les cellules T effectrices pathogéniques, une sous-population de cellules T ayant des propriétés régulatrices, les cellules T CD4+CD25+Foxp3+ (Treg), a été nouvellement décrite et est intensément étudiée depuis environ dix ans. Les expériences présentées dans cette thèse ont été planifiées afin de mieux définir le phénotype et les caractéristiques fonctionnels des sous-populations de cellules T CD4+ et des Treg in vitro et in vivo dans un modèle marin de transfert adoptif de cellules et de transplantation de peau. Comme les cellules Treg jouent un rôle clé dans l'induction et le maintien de la tolérance périphérique en transplantation, nous avons investigué la possibilité de multiplier in vitro des cellules Treg avec spécificité antigénique pour le donneur. Nous décrivons ici un protocole reproductible pour la génération et l'expansion ex-vivo de cellules Treg avec spécificité antigénique, sans perte de leur phénotype caractéristique et de leur fonction suppressive. Dans notre modèle in vivo de transplantation de peau, ces cellules Treg pouvaient induire une tolérance spécifique vis-à-vis du donneur chez des souris lymphopéniques, et, chez des souris normales non-lymphopéniques ces Treg ont permis de retarder significativement le rejet en l'absence de tout traitement immunosuppresseur. Les cellules T CD4+ naïves et mémoires se distinguent par leur phénotype, fonction effectrice et leur homéostasie in vivo, et peuvent donc moduler différemment la réponse immune contre le donneur après transplantation. Nous avons analysé in vitro et in vivo les réponses allogéniques primaires de cellules T CD4+ naïves et mémoires non-spécifiques (cross-réactives). Nos résultats ont montré que le pool de cellules T CD4+CD45RB'° mémoires était hétérogène et contenait des cellules avec un potentiel régulateur, aussi bien parmi la sous-population de cellules CD4+CD25+ que CD4+CD25+. Les cellules T CD4+ capables d'induire une alloréponse primaire intense in vitro et le rejet d'une première allogreffe in vivo étaient essentiellement contenues dans le pool de cellules T CD4+CD45RBhi naïves. En conclusion, le travail décrit dans cette thèse amène un nouvel éclairage sur les mécanismes responsables du rejet d'une allogreffe ou de l'induction de tolérance en transplantation. Ces résultats permettront d'optimaliser les traitements immunosuppresseurs utilisés en transplantation clinique et de concevoir des nouvelles stratégies irnmuno-thérapeutiques pour prévenir le rejet de greffe allogénique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Les tumeurs sont diverses et hétérogènes, mais toutes partagent la capacité de proliférer sans contrôle. Une prolifération dérégulée de cellules couplée à une insensibilité à une réponse apoptotique constitue une condition minimale pour que l'évolution d'une tumeur se produise. Un des traitements les plus utilisés pour traité le cancer à l'heure actuelle sont les chimiothérapies, qui sont fréquemment des composés chimiques qui induisent des dommages dans l'ADN. Les agents anticancéreux sont efficaces seulement quand les cellules tumorales sont plus aisément tuées que le tissu normal environnant. L'efficacité de ces agents est en partie déterminée par leur capacité à induire l'apoptose. Nous avons récemment démontré que la protéine RasGAP est un substrat non conventionnel des caspases parce elle peut induire à la fois des signaux anti et pro-apoptotiques, selon l'ampleur de son clivage par les caspases. A un faible niveau d'activité des caspases, RasGAP est clivé, générant deux fragments (le fragment N et le fragment C). Le fragment N semble être un inhibiteur général de l'apoptose en aval de l'activation des caspases. À des niveaux plus élevés d'activité des caspases, la capacité du fragment N de contrecarrer l'apoptose est supprimée quand il est clivé à nouveau par les caspases. Ce dernier clivage produit deux nouveaux fragments, N 1 et N2, qui contrairement au fragment N sensibilisent efficacement des cellules cancéreuses envers des agents chimiothérapeutiques. Dans cette étude nous avons prouvé qu'un peptide, appelé par la suite TAT-RasGAP317-326, qui est dérivé du fragment N2 de RasGAP et est rendu perméable aux cellules, sensibilise spécifiquement des cellules cancéreuses à trois génotoxines différentes utilisées couramment dans des traitements anticancéreux, et cela dans des modèles in vitro et in vivo. Il est important de noté que ce peptide semble ne pas avoir d'effet sur des cellules non cancéreuses. Nous avons également commencé à caractériser les mécanismes moléculaires expliquant les fonctions de sensibilisation de TAT-RasGAP317-326. Nous avons démontré que le facteur de transcription p53 et une protéine sous son activité transcriptionelle, nommée Puma, sont indispensables pour l'activité de TAT-RasGAP317-326. Nous avons également prouvé que TAT-RasGAP317-326 exige la présence d'une protéine appelée G3BP1, une protéine se liant a RasGAP, pour potentialisé les effets d'agents anticancéreux. Les données obtenues dans cette étude montrent qu'il pourrait être possible d'augmenter l'efficacité des chimiothérapies à l'aide d'un composé capable d'augmenter la sensibilité des tumeurs aux génotoxines et ainsi pourrait permettre de traiter de manière plus efficace des patients sous traitement chimiothérapeutiques. Summary Tumors are diverse and heterogeneous, but all share the ability to proliferate without control. Deregulated cell proliferation coupled with suppressed apoptotic sensitivity constitutes a minimal requirement upon which tumor evolution occurs. One of the most commonly used treatments is chemotherapy, which frequently uses chemical compounds that induce DNA damages. Anticancer agents are effective only when tumors cells are more readily killed than the surrounding normal tissue. The efficacy of these agents is partly determined by their ability to induce apoptosis. We have recently demonstrated that the protein RasGAP is an unconventional caspase substrate because it can induce both anti- and pro-apoptotic signals, depending on the extent of its cleavage by caspases. At low levels of caspase activity, RasGAP is cleaved, generating an N-terminal fragment (fragment N) and a C-terminal fragment (fragment C). Fragment N appears to be a general Mocker of apoptosis downstream of caspase activation. At higher levels of caspase activity, the ability of fragment N to counteract apoptosis is suppressed when it is further cleaved. This latter cleavage event generates two fragments, N1 and N2, which in contrast to fragment N potently sensitizes cancer cells toward DNA-damaging agents induced apoptosis. In the present study we show that a cell permeable peptide derived from the N2 fragment of RasGAP, thereafter called TAT-RasGAP317-326, specifically sensitizes cancer cells to three different genotoxins commonly used in chemotherapy in vitro and in vivo models. Importantly this peptide seems not to have any effect on non cancer cells. We have also started to characterize the molecular mechanisms underlying the sensitizing functions of TAT-RasGAP317-326. We have demonstrated that the p53 transcription factor and a protein under its transcriptional activity, called Puma, are required for the activity of TATRasGAP317-326. We have also showed that TAT-RasGAP317-326 requires the presence of a protein called G3BP1, which have been shown to interact with RasGAP, to increase the effect of the DNA-damaging drug cisplatin. The data obtained in this study showed that it is possible to increase the efficacy of current used chemotherapies with a compound able to increase the efficacy of genotoxins which could be beneficial for patients subjected to chemotherapy.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

AbstractType 2 diabetes (T2D) is a metabolic disease which affects more than 200 millions people worldwide. The progression of this affection reaches nowadays epidemic proportions, owing to the constant augmentation in the frequency of overweight, obesity and sedentary. The pathogenesis of T2D is characterized by reduction in the action of insulin on its target tissues - an alteration referred as insulin resistance - and pancreatic β-cell dysfunction. This latter deterioration is defined by impairment in insulin biosynthesis and secretion, and a loss of β-cell mass by apoptosis. Environmental factors related to T2D, such as chronic elevation in glucose and free fatty acids levels, inflammatory cytokines and pro-atherogenic oxidized low- density lipoproteins (LDL), contribute to the loss of pancreatic β-cell function.In this study, we have demonstrated that the transcription factor Inducible Cyclic AMP Early Repressor (ICER) participates to the progression of both β-cell dysfunction and insulin resistance. The expression of this factor is driven by an alternative promoter and ICER protein represents therefore a truncated product of the Cyclic AMP Response Element Modulator (CREM) family which lacks transactivation domain. Consequently, the transcription factor ICER acts as a passive repressor which reduces expression of genes controlled by the cyclic AMP and Cyclic AMP Response Element Binding protein (CREB) pathway.In insulin-secreting cells, the accumulation of reactive oxygen species caused by environmental factors and notably oxidized LDL - a process known as oxidative stress - induces the transcription factor ICER. This transcriptional repressor hampers the secretory capacity of β-cells by silencing key genes of the exocytotic machinery. In addition, the factor ICER reduces the expression of the scaffold protein Islet Brain 1 (IB 1 ), thereby favouring the activation of the c-Jun N-terminal Kinase (JNK) pathway. This triggering alters in turn insulin biosynthesis and survival capacities of pancreatic β-cells.In the adipose tissue of mice and human subjects suffering from obesity, the transcription factor ICER contributes to the alteration in insulin action. The loss in ICER protein in these tissues induces a constant activation of the CREB pathway and the subsequent expression of the Activating Transcription Factor 3 (ATF3). In turn, this repressor reduces the transcript levels of the glucose transporter GLUT4 and the insulin-sensitizer peptide adiponectin, thereby contributing to the diminution in insulin action.In conclusion, these data shed light on the important role of the transcriptional repressor ICER in the pathogenesis of T2D, which contributes to both alteration in β-cell function and aggravation of insulin resistance. Consequently, a better understanding of the molecular mechanisms responsible for the alterations in ICER levels is required and could lead to develop new therapeutic strategies for the treatment of T2D.RésuméLe diabète de type 2 (DT2) est une maladie métabolique qui affecte plus de 200 millions de personnes dans le monde. La progression de cette affection atteint aujourd'hui des proportions épidémiques imputables à l'augmentation rapide dans les fréquences du surpoids, de l'obésité et de la sédentarité. La pathogenèse du DT2 se caractérise par une diminution de l'action de l'insuline sur ses tissus cibles - un processus nommé insulino-résistance - ainsi qu'une dysfonction des cellules β pancréatiques sécrétrices d'insuline. Cette dernière détérioration se définit par une réduction de la capacité de synthèse et de sécrétion de l'insuline et mène finalement à une perte de la masse de cellules β par apoptose. Des facteurs environnementaux fréquemment associés au DT2, tels l'élévation chronique des taux plasmatiques de glucose et d'acides gras libres, les cytokines pro-inflammatoires et les lipoprotéines de faible densité (LDL) oxydées, contribuent à la perte de fonction des cellules β pancréatiques.Dans cette étude, nous avons démontré que le facteur de transcription « Inducible Cyclic AMP Early Repressor » (ICER) participe à la progression de la dysfonction des cellules β pancréatiques et au développement de Pinsulino-résistance. Son expression étant gouvernée par un promoteur alternatif, la protéine d'ICER représente un produit tronqué de la famille des «Cyclic AMP Response Element Modulator » (CREM), sans domaine de transactivation. Par conséquent, le facteur ICER agit comme un répresseur passif qui réduit l'expression des gènes contrôlés par la voie de l'AMP cyclique et des « Cyclic AMP Response Element Binding protein » (CREB).Dans les cellules sécrétrices d'insuline, l'accumulation de radicaux d'oxygène libres, soutenue par les facteurs environnementaux et notamment les LDL oxydées - un processus appelé stress oxydatif- induit de manière ininterrompue le facteur de transcription ICER. Ainsi activé, ce répresseur transcriptionnel altère la capacité sécrétoire des cellules β en bloquant l'expression de gènes clés de la machinerie d'exocytose. En outre, le facteur ICER favorise l'activation de la cascade de signalisation « c-Jun N- terminal Kinase » (JNK) en réduisant l'expression de la protéine « Islet Brain 1 » (IB1), altérant ainsi les fonctions de biosynthèse de l'insuline et de survie des cellules β pancréatiques.Dans le tissu adipeux des souris et des sujets humains souffrant d'obésité, le facteur de transcription ICER contribue à l'altération de la réponse à l'insuline. La disparition de la protéine ICER dans ces tissus entraîne une activation persistante de la voie de signalisation des CREB et une induction du facteur de transcription « Activating Transcription Factor 3 » (ATF3). A son tour, le répresseur ATF3 inhibe l'expression du transporteur de glucose GLUT4 et du peptide adipocytaire insulino-sensibilisateur adiponectine, contribuant ainsi à la diminution de l'action de l'insuline en conditions d'obésité.En conclusion, à la lumière de ces résultats, le répresseur transcriptionnel ICER apparaît comme un facteur important dans la pathogenèse du DT2, en participant à la perte de fonction des cellules β pancréatiques et à l'aggravation de l'insulino-résistance. Par conséquent, l'étude des mécanismes moléculaires responsables de l'altération des niveaux du facteur ICER pourrait permettre le développement de nouvelles stratégies de traitement du DT2.Résumé didactiqueL'énergie nécessaire au bon fonctionnement de l'organisme est fournie par l'alimentation, notamment sous forme de sucres (glucides). Ceux-ci sont dégradés en glucose, lequel sera distribué aux différents organes par la circulation sanguine. Après un repas, le niveau de glucose sanguin, nommé glycémie, s'élève et favorise la sécrétion d'une hormone appelée insuline par les cellules β du pancréas. L'insuline permet, à son tour, aux organes, tels le foie, les muscles et le tissu adipeux de capter et d'utiliser le glucose ; la glycémie retrouve ainsi son niveau basai.Le diabète de type 2 (DT2) est une maladie métabolique qui affecte plus de 200 millions de personnes dans le monde. Le développement de cette affection est causée par deux processus pathologiques. D'une part, les quantités d'insuline secrétée par les cellules β pancréatiques, ainsi que la survie de ces cellules sont réduites, un phénomène connu sous le nom de dysfonction des cellules β. D'autre part, la sensibilité des tissus à l'insuline se trouve diminuée. Cette dernière altération, l'insulino-résistance, empêche le transport et l'utilisation du glucose par les tissus et mène à une accumulation de ce sucre dans le sang. Cette stagnation de glucose dans le compartiment sanguin est appelée hyperglycémie et favorise l'apparition des complications secondaires du diabète, telles que les maladies cardiovasculaires, l'insuffisance rénale, la cécité et la perte de sensibilité des extrémités.Dans cette étude, nous avons démontré que le facteur ICER qui contrôle spécifiquement l'expression de certains gènes, contribue non seulement à la dysfonction des cellules β, mais aussi au développement de l'insulino-résistance. En effet, dans les cellules β pancréatiques en conditions diabétiques, l'activation du facteur ICER altère la capacité de synthèse et de sécrétion d'insuline et réduit la survie ces cellules.Dans le tissu adipeux des souris et des sujets humains souffrant d'obésité, le facteur ICER contribue à la perte de sensibilité à l'insuline. La disparition d'ICER altère l'expression de la protéine qui capte le glucose, le transoprteur GLUT4, et l'hormone adipocytaire favorisant la sensibilité à l'insuline, nommée adiponectine. Ainsi, la perte d'ICER participe à la réduction de la captation de glucose par le tissue adipeux et au développement de l'insulino-résistance au cours de l'obésité.En conclusion, à la lumière de ces résultats, le facteur ICER apparaît comme un contributeur important à la progression du DT2, en soutenant la dysfonction des cellules β pancréatiques et l'aggravation de l'insulino-résistance. Par conséquent, l'étude des mécanismes responsables de la dérégulation du facteur ICER pourrait permettre le développement de nouvelles stratégies de traitement du DT2.