1000 resultados para politiofene, polimeri conduttori, porfirina, celle fotovoltaiche


Relevância:

10.00% 10.00%

Publicador:

Resumo:

RESUME : Valganciclovir (Valcyte®) is an orally administered ester prodrug of the standard anticytomegalovirus (CMV) drug ganciclovir. This drug enabled an important reduction of the burden of CMV morbidity and mortality in solid organ transplant recipients. Prevention of CMV infection and treatment of CMV disease requires drug administration during many weeks. Oral drug administration is therefore convenient. Valganciclovir has been developed to overcome the poor oral availability of ganciclovir, which limits its concentration exposure after oral administration and thus its efficacy. This prodrug crosses efficiently the intestinal barrier, is then hydrolyzed into ganciclovir, providing exposure similar to intravenous ganciclovir. Valganciclovir is now preferred for the prophylaxis and treatment of CMV infection in solid organ transplant recipients. Nevertheless, adequate dosage adjustment is necessary to optimize its use, avoiding either insufficient or exaggerate exposure related to differences in its pharmacokinetic profile between patients. The main goal of this thesis was to better describe the pharmacokinetic and pharmacodynamic profile of valganciclovir in solid organ transplant recipients, to assess their reproducibility and their predictability, and thus to evaluate the current recommendations for valganciclovir dosage adjustment and the potential contribution of routine therapeutic drug monitoring (TDM) to patients' management. A total of 437 ganciclovir plasma concentration data from 65 transplant patients (41 kidney, 12 lung, 10 heart and 2 liver recipients, 58 under oral valganciclovir prophylaxis, 8 under oral valganciclovir treatment and 2 under intravenous ganciclovir) were measured using a validated chromatographic method (HPLC) developed for this study. The results were analyzed by non-linear mixed effect modeling (NONMEM). A two-compartment model with first-order absorption appropriately described the data. Systemic clearance was markedly influenced by GFR, with further differences between graft types and sex (CL/GFR = 1.7 in kidney, 0.9 in heart and 1.2 in lung and liver recipients) with interpatient variability (CV%) of 26% and interoccasion variability of 12%. Body weight and sex influenced central volume of distribution (V1 = 0.34 l/kg in males and 0.27 l/kg in females) with an interpatient variability of 20%. Residual intrapatient variability was 21 %. No significant drug interaction influenced GCV disposition. VGC prophylactic efficacy and tolerability were good, without detectable dependence on GCV profile. In conclusion, this analysis highlights the importance of thorough adjustment of VGC dosage to renal function and body weight. Considering the good predictability and reproducibility of GCV profile after oral VGC in solid organ transplant recipients, routine TDM does not appear to be clinically indicated. However, GCV plasma measurement may still be helpful in specific clinical situations such as documentation of appropriate exposure in patients with potentially compromised absorption, or lack of response to CMV disease treatment, or under renal replacement therapy. RESUME : Le valganciclovir (Valcyte®) est un promédicament oral du ganciclovir qui est un anti-infectieux de référence contre les infections à cytomegalovirus (CMV). Cet antiviral a permis de réduire les effets délétères de cette infection jusqu'ici responsable d'une importante morbidité et mortalité chez les transplantés d'organe. La prévention et le traitement de l'infection à CMV sont donc nécessaires mais requièrent l'administration d'un agent antiviral sur une longue période. Un médicament administré par voie orale représente donc un avantage évident. Le valganciclovir a été développé dans le but d'améliorer la faible absorption orale du ganciclovir, et donc son efficacité. Cet ester valylique du ganciclovir traverse plus facilement la barrière gastro-intestinale, puis est hydrolysé en ganciclovir dans la circulation sanguine, produisant une exposition comparable à celle d'une perfusion intraveineuse de ganciclovir. De ce fait, le valganciclovir est devenu largement utilisé pour la prophylaxie mais aussi le traitement de l'infection à CMV. Néanmoins une utilisation optimale de ce nouveau médicament nécessite de bonnes connaissances sur son profil pharmacocinétique afin d'établir un schéma de dose adapté pour éviter tant une surexposition qu'une sous-exposition résultant des différences d'élimination entre les patients. Le but de cette thèse a été d'étudier le profil pharmacocinétique et pharmacodynamique du valganciclovir chez les transplantés d'organe ainsi que sa reproductibilité et sa prédictibilité. Il s'agissait d'apprécier de manière critique le schéma actuellement recommandé pour l'adaptation des doses de valganciclovir, mais aussi la contribution éventuelle d'un suivi des concentrations sanguines en routine. Un total de 437 taux sanguins de ganciclovir ont été mesurés, provenant de 65 patients transplantés d'organe (41 rénaux, 12 pulmonaires, 10 cardiaques et 2 hépatiques, 58 sous une prophylaxie orale de valganciclovir, 8 sous un traitement de valganciclovir et 2 sous un traitement intraveineux). Une méthode de chromatographie liquide à haute performance a été développée et validée pour cette étude. Les résultats ont été ensuite analysés par modélisation non linéaire à effets mixtes (NONMEM). Un modèle à deux compartiments avec absorption de premier ordre a permis de décrire les données. La clairance systémique était principalement influencée par le débit de filtration glomérulaire (GFR), avec une différence entre les types de greffe et les sexes (CL/GFR = 1.7 chez les greffés rénaux, 0.9 pour les greffés cardiaques et 1.2 pour le groupe des greffés pulmonaires et hépatiques) avec un variabilité inter-individuelle de 26% (CV%) et une variabilité inter-occasion de 12%. Le poids corporel ainsi que le sexe avaient une influence sur le volume central de distribution (V1 = 0.34 l/kg chez les hommes et 0.27 l/kg chez les femmes) avec une variabilité inter-individuelle de 20%. La variabilité intra-individuelle résiduelle était de 21 %. Aucune interaction médicamenteuse n'a montré d'influence sur le profil du ganciclovir. La prophylaxie avec le valganciclovir s'est révélée efficace et bien tolérée. En conclusion, cette analyse souligne l'importance d'une adaptation de la dose du valganciclovir à la fonction rénale et au poids du patient. Au vu de la bonne reproductibilité et prédictibilité du profil pharmacocinétique du ganciclovir chez les patients transplantés recevant du valganciclovir, un suivi des concentrations sanguines en routine ne semble pas cliniquement indiqué. Néanmoins, la mesure des taux plasmatiques de ganciclovir peut être utile dans certaines situations particulières, comme la vérification d'une exposition appropriée chez des patients susceptibles d'absorption insuffisante, ou ne répondant pas au traitement d'une infection à CMV ou encore sous épuration extra-rénale. RESUME LARGE PUBLIC : Le valganciclovir est un précurseur capable de libérer du ganciclovir, récemment développé pour améliorer la faible absorption orale de ce dernier. Une fois le valganciclovir absorbé, le ganciclovir libéré dans la circulation sanguine devient efficace contre les infections à cytomégalovirus. Ce virus largement répandu est responsable de maladies insidieuses et parfois graves chez les personnes présentant une baisse des défenses immunitaires, comme les greffés d'organe recevant un traitement anti-rejet. Le ganciclovir est administré pendant plusieurs mois consécutifs soit pour prévenir une infection après la transplantation, soit pour traiter une infection déclarée. La facilité d'administration du valganciclovir par voie orale représente un avantage sur une administration du ganciclovir par perfusion, qui nécessite une hospitalisation. Toutefois, la voie orale peut être une source supplémentaire de variabilité chez les patients, avec un impact potentiel sur l'efficacité ou la toxicité du médicament. Le but de cette étude a été - de décrire le devenir de ce médicament dans le corps humain (dont l'étude relève de la discipline de la pharmacocinétique) - de définir les facteurs cliniques pouvant expliquer les différences de concentration sanguine observées entre les patients sous une posologie donnée - d'explorer les relations entre les concentrations du médicament dans le sang et son efficacité ou la survenue d'effets indésirables (dont l'étude relève de la discipline de la pharmacodynamie). Cette étude a nécessité le développement et la validation, d'une méthode d'analyse pour mesurer la concentration sanguine du ganciclovir, puis son application à 437 échantillons provenant de 65 patients transplantés d'organe solide (41 rénaux, 12 pulmonaires, 10 cardiaques et 2 hépatiques) recevant du valganciclovir. Les résultats des mesures effectuées ont été analysés à l'aide d'un outil mathématique afin d'élaborer un modèle du devenir du médicament dans le sang chez chaque patient et à chaque occasion. Cette étude a permis d'évaluer chez des patients recevant le valganciclovir, la vitesse à laquelle l'organisme absorbe, distribue, puis élimine le médicament. La vitesse d'élimination dépendait étroitement de la fonction rénale, du type de greffe et du sexe alors que la distribution dépendait du poids et du sexe du patient. La variabilité non expliquée par ces facteurs cliniques était modérée et vraisemblablement sans conséquence clinique évidente soit sur l'efficacité ou la tolérance, qui se révèlent très satisfaisantes chez les patients de l'étude. Les observations n'ont pas révélé de relation entre les concentrations de médicament et l'efficacité thérapeutique ou la survenue d'effets indésirables, confirmant que les doses relativement faibles utilisées dans notre collectif de patients suffisaient à produire une exposition reproductible à des concentrations adéquates. En conclusion, le profil (et par conséquent l'absorption) du valganciclovir chez les patients transplantés semble bien prédictible après une adaptation de la dose à la fonction rénale et au poids du patient. Un contrôle systématique des concentrations sanguines n'est probablement pas indiqué en routine, mais cette mesure peut présenter un intérêt dans certaines conditions particulières.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Contexte: L'évolution démographique est un facteur essentiel pour la planification hospitalière. Le scenario démographique moyen de l'OFS ne répond que partiellement aux exigences de la planification pour le canton du Valais ; il ne permet pas de faire des projections par région hospitalière. De plus, la croissance en 2010 et 2011 selon le scenario OFS est inferieure a celle observée. Nous avons développe un scenario ajuste en tenant compte de l'évolution récente de la population valaisanne, et ce par région hospitalière. Méthode: La population de départ et les taux d'accroissement du au solde naturel et migratoire 2012 ont été déterminés à partir des données réelles 2011. Entre 2002 et 2011, le taux d'accroissement migratoire a fortement varie. Les taux 2011 ont donc été ajustés en fonction des taux moyens d'accroissement migratoire 2002-2011 calcules pour chaque région hospitalière. Pour les années 2013-2025, les écarts de taux d'accroissement naturel et migratoire du scenario OFS ont été repris tel quel. Résultats: Entre 2000 et 2010, la population valaisanne est passée de 276'170 a 312'684 habitants (+13.2%). Entre 2012 et 2025, les deux scenarios prévoient une poursuite de la croissance de la population, mais de manière moins soutenue, particulièrement selon le scenario OFS. Ainsi, en 2020, la population devrait atteindre 348'783 habitants (+11.5%) selon le scenario ajuste et 330'616 (+5.7%) selon le scenario OFS. La part de la population âgée de 65 ans et plus passera de 17.1% en 2010 a 20.5% en 2020 selon le scenario ajuste et a 21.4% selon le scenario OFS. Conclusion: Au vu des limites du scenario moyen de l'OFS, il est pertinent de développer des alternatives tenant compte au mieux des spécificités démographiques cantonales. Le scenario ajuste prédit une croissance plus forte de la population, ce qui a un impact important sur les besoins en soins hospitaliers et la planification hospitalière.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A partir d'un questionnement sur les données relatives au concept linguistique de langue «littéraire», concept central d'une théorie scientifique prospère en Union soviétique à partir des années 1960 jusqu'aujourd'hui, je cherche à proposer des explications qui pourraient rendre compte de l'ensemble des données analysées dans ma thèse. Mes conclusions se présentent sous trois angles : épistémologique (genèse et évolution du concept), historique et sociologique.Du point de vue de sa genèse, la théorie des langues «littéraire» mélange plusieurs sources: elle «greffe» l'apport des historiens de la langue comme A.A. Saxmatov (1864-1920) sur une longue réflexion, menée dès le XVIIIe s., l'époque de M.V. Lomonosov (1711-1765), sur ce qui est la langue de la civilisation russe. Le terme de langue «littéraire» russe est passé des littéraires aux linguistes pour tomber chez les sociolinguistes soviétiques (L. Krysin, E. Zemskaja) avec à chaque passage un contenu différent sans que pour autant ces différences soient explicitées de façon satisfaisante. Comparée aux définitions antérieures de la langue «littéraire», celle de la période des années 1960-90 est nettement plus prescriptive et renvoie à un usage réel qui serait supérieur à tous les autres et engloberait tout l'espace russophone en vertu de ses prétendues propriétés systémiques, jamais démontrées par les chercheurs.Les écueils de la théorie des langues «littéraires» et sa vitalité trouvent des explications si l'on prend en compte l'historicité des phénomènes. En replaçant les textes de linguistes dans un contexte anthropologique (historique, politique, institutionnel) plus large, je propose un récit des événements et des influences différent de récits canoniques présentés dans les ouvrages soviétiques. Je situe dans les années 1930 une mise en place de l'édifice du concept de langue «littéraire» à venir, inauguré dans les travaux de L.P. Jakubinskij (1892-1945) et V.M. Zirmunskij (1891-1971), où sous la désignation de «langue nationale» est décrite dans les grandes lignes 1e. concept de langue «littéraire» de la linguistique soviétique à venir.L'étude du contexte historique et l'examen de la validité de la théorie des langues «littéraire» m'ont amenée à formuler l'hypothèse qu'il existe une représentation sociale de la langue «littéraire» contenant plusieurs éléments du concept linguistique du même nom et partagée par des groupes sociaux plus larges que celui de professionnels du langage. J'ai entrepris d'établir les contours de cette représentation en appliquant les procédés proposés dans les travaux en psychologie sociale sur les représentations. D'après mon analyse, la représentation de la langue «littéraire» est plutôt stable. Du point de vue de sa formation et de son fonctionnement, c'est une représentation du type idéologique. Du point de vue de son organisation, elle présente plusieurs similitudes avec les représentations de la nation, qui se manifestent par l'adhésion des sujets à un héritage, supposé commun, de valeurs dont la langue fait partie et où elle est investie d'une forte charge identitaire. Cette valeur de la langue «littéraire» nationale est soutenue par l'État, l'enseignement, des institutions de régulation et les spécialistes du langage.Ainsi, une étude historique d'une théorie linguistique particulière présente un autre intérêt que celui de dresser un récit cohérent des événements et des influences, à savoir d'approcher à travers un corpus de textes de linguistes le domaine d'opinions des locuteurs sur leur usage langagier.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Depuis les années quatre-vingt, la maçonnologie -soit l'étude des réseaux et des nouvelles formes de sociabilité constituées principalement par la Franc-Maçonnerie- s'est progressivement imposée comme une nouvelle discipline des sciences historiques, sociales et politiques. Sa démarche novatrice est interdisciplinaire et vise à comprendre l'origine sociale des adeptes, le rôle du secret comme facteur d'agrégation, ainsi que la philosophie et la morale prônées par l'ordre. Cette démarche ne s'adresse d'ailleurs pas exclusivement à la Franc-Maçonnerie ; elle peut sans problèmes être élargie à d'autres organisations secrètes telles : l'ordre des Illuminés de Bavière, la Charbonnerie, la Philadelphie etc... Les ouvrages pionniers de cette discipline -ceux de Maurice Agulhon et de Pierre-Yves Beaurepaire pour la France, de Carlo Francovich pour l'Italie et d'Helmut Reinalter pour l'Autriche et l'Allemagne- ont la particularité de s'être concentrés sur les sociétés secrètes du XVIIIe siècle : approfondissant leur dimension cosmopolite proche de la philosophie des Lumières. Cette thèse propose de se concentrer sur la Charbonnerie : une société aux origines compagnonniques encore active au début du XIXe siècle dans les provinces de Franche-Comté et de Bourgogne. Celle-ci a été transplantée dans le royaume de Naples, durant la période napoléonienne, et, dans cet environnement, elle s'est politisée épousant la cause de la lutte contre les régimes absolutistes et pour l'autodétermination des peuples. Depuis le royaume de Naples, la Charbonnerie s'est répandue, d'abord dans les autres États constituant la péninsule italienne d'alors, puis elle a été exportée, principalement par des exilés italiens, dans d'autres réalités telles: la France, l'Espagne, la Suisse, la Grande-Bretagne, la Grèce et la Russie. Son idéologie et son combat mêlent à la fois une dimension cosmopolite d'amitié entre les peuples et de secours pour les patriotes persécutés, ainsi que de lutte pour l'affirmation du principe de nationalité pour chaque peuple. - Since the 1980s, the study of Freemasonry - namely the study of the networks and forms of sociability associated with the Freemasons - has gradually established itself as a new field of historical, political and social research. This new interdisciplinary approach aims at exploring the social background of the affiliates, the role that secrecy played in their integration, and the philosophy and moral principles promoted by the Order. This approach is not confined to Freemasonry, but can be applied in the same way to other secret societies, such as the Illuminati, the Carbonari and the Philadelphians . The pioneering studies in this field - those developed by Maurice Agulhon and Pierre-Yves Beaurepaire on France, by Carlo Francovich on Italy and by Helmut Reinalter for Austria and Germany - focus on secret societies in the 18th century: consequently they emphasize their cosmopolitan dimension and their affinity to the philosophy of the Enlightenment. This doctoral thesis focuses more particularly on the Carbonari: a society that had its origins in the Compagnonnage, still present in the French provinces of the Franche-Comté and the Bourgogne in the early 19th century. During the Napoleonic period the Carboneria was imported into the Kingdom of Naples, where the society became more politicized, espousing the struggle against absolutism and for the peoples' right to self-determination. From the Kingdom of Naples, the society extended its influence first into the other countries of the Italian peninsula, then, thanks to exiled Italians, to France, Spain, Switzerland, Great Britain, Greece, and Russia. The ideals and objectives of the society combined the pursuit of cosmopolitan friendship between nations, the effort to save persecuted compatriots , and the assertion of the national identity of peoples.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Messages à retenir: Le scanner peut aider au diagnostic et la caractérisation des valvulopathies et des lésions associées (aorte, coronaires). Le scanner est un examen incontournable pour l'évaluation pré-thérapeutique des procédures TAVI (transfémorale ou transapicale). Le scanner peut être utile pour caractériser les insuffisances aortiques. Grâce aux développements récents dans les thérapies peu invasives et au progrès du CT, le rôle du radiologue est redevenu central dans la prise en charge de certaines valvulopathies aortiques. Résumé: Les valvulopathies aortiques sont des maladies fréquentes. Leur exploration repose largement sur l'échocardiographie et sur l'IRM. Les progrès technologiques en scanner cardiaque ont permis à ce dernier d'explorer la valve aortique et ses pathologies. Ce cours est principalement consacré aux méthodes d'acquisition et de traitement des images dédiées à l'exploration de la valve aortique (plan de coupes, planimétrie, scores...). Une attention particulière est réservée aux considérations anatomiques spécifiques à celle-ci (variantes anatomiques). Les indications du scanner cardiaque dans les valvulopathies seront résumées (sténoses, insuffisances, pathologie tumorale et pathologies inflammatoires). Dans la sténose de la valve, outre ses performances diagnostiques, le scanner plus ou moins couplé à l'exploration des vaisseaux périphériques, est devenu une méthode intournable dans le bilan pré-thérapeutique. La connaissance des paramètres à évaluer (taille de l'anneau, position des coronaires, orientation du plan de la valve...) et la standardisation des mesures sont un élément clé pour une prise en charge optimale. Dans les insuffisances aortiques, les méthodes de quantification (planimétrie) peuvent être utilisées pour les caractériser avec des performances comparables à celles obtenues par d'autres techniques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

ABSTRACTNeedle fibre calcite (NFC) is one of the most widespread habits of pedogenic calcite. It is a monocrystal of calcite, in the shape of a needle, with a diameter of one micron and a length between 4 and 103 times its width. NFC occurs in soils with different macroscopic and microscopic morphologies. Macroscopically, two main habits of NFC exist: "cotton ball'Mike clusters and as "powder" coating on pebbles inside the soil. It can also act as nucleation sites for precipitation of calcite cements of purely physicochemical origin (LCC - Late Calcitic Cement). Although many studies have been conducted on needle fibre calcite, its origin remains a subject of debate. The NFC having never been reproduced in the laboratory whatever the considered approach, the processes responsible for its precipitation as a so particular morphology remain unexplained. The shift between the length orientation of the needle crystal and the normal axis of calcite growth (c-axis) is also unresolved.Samples taken in two soils observed in quarries (Villiers and Savagnier) in the Swiss Jura Mountains are used to investigate the processes involved in the formation of these calcite crystals in pedogenic environments. Three groups of microscopic morphologies are distinguished: (i) simple needles (SN), (ii) simple needles with overgrowths (SNO), and (iii) simple needles with nanofibres (SNN), nanofibres being either organic or mineral in nature. These groups correspond to different stages in the formation and evolution of NFC.Comparison of carbon and oxygen isotope compositions of NFC with LCC, in relationship with the composition of the carbonate host rock (CHR), and the carbon isotope signature of dissolved inorganic carbon (DIC) from the soil waters, indicates that both NFC and LCC are precipitated in isotopic equilibrium with the soil solution. Similar Ô13C and Ô180 values of the elongated NFC and the rhombohedral calcite crystals of the LCC suggest that the precipitation of these different calcite habits is not due to changes in physicochemical conditions. The growth of NFC crystals inside an organic mould formed by the fungal hyphae could explain the formation of calcite ciystals in the shape of a needle in isotopic equilibrium with the local environment.Strontium and calcium isotope compositions of the three microscopic groups of NFC and LCC were also studied, in order to determine the origin of calcium (Ca2+) entrapped in the calcite lattice and to elucidate the processes responsible for the precipitation of NFC. The 87Sr/86Sr ratio of the SN is closer to the 87Sr/86Sr ratio of the carbonate host rock than the LCC, SNO, and SNN. This could be another clue for the formation of SN inside fungal hyphae, because fungi are known to dissolve the rocks to release and translocate through their hyphae nutrients necessary for their growth. SN and SNN are depleted in Sr and enriched in ^Ca compared to the LCC. In the context of Villiers quarry, where the two ciystal shapes precipitate at similar temperature (in a range of 0,6°C), such variations are the result of a slower precipitation rate of NFC, which is inconsistent with a purely physicochemically precipitated elongate crystal.Finally, NFC is enriched in major and trace elements (i.e. Fe, Zn, Cu, and Mo) compared to the LCC. This enrichment is ascribed to modification in precipitation processes between the NFC and LCC. Right now, it is not possible to preclude the influence of the particular shape of NFC or the biological influence. REEs are not fractionated in NFC, contrary to LCC. Thus, NFC does not precipitate from a percolation solution circulating downward the soil, which should lead to the fractionation of the REEs. As explained above, fungi, are able to dissolve and translocate nutrients. This kind of processes allows releasing elements in the soil solution without fractionation and could explain the particular chemical signature of NFC regarding the REEs.The geochemical approach to investigate the origin of NFC presented in this study does not allow providing direct clues to the fungal origin of NFC, but brings several new insights in the understanding of the formation of such a particular mineral, calcite needles, by precluding definitively their physicochemical origin.RESUMELa calcite en aiguilles (NFC) est l'une des formes les plus ubiquiste de calcite pédogénique. Il s'agit d'un monocrystal de calcite d'un diamètre d'un micron et d'une longueur 4 à 102 fois supérieure à sa largeur. A l'échelle macroscopique, la NFC a été observée sous deux principaux aspects : l'une « cotonneuse » et l'autre formant un mince croûte autour des graviers du sol. La NFC peut également servir de support à la nucléation de ciments secondaires précipités de manière purement physico-chimique (LCC). Malgré les nombreuses études menées sur la NFC, son origine demeure encore inconnue. A ce jour, aucune expérience en laboratoire n'a permis de créer de la calcite en aiguilles, et ce, quelque soit l'approche abordée. Par conséquent, les processus précis responsables de la précipitation calcite avec une telle morphologie restent inconnus. Le décalage existant entre l'axe d'allongement des aiguilles de calcite et l'axe normal de croissance de la calcite (axe c) reste inexpliqué.Des échantillons de NFC, LCC, roche mère, eau de pluie des différents horizons du sol ont été prélevés principalement au front de deux carrières de graviers, ainsi que dans un profil de sol adjacent à ces carrières, dans le but de mieux comprendre les processus à l'origine de la précipitation de calcite en forme d'aiguille. Trois micro-morphologies ont été distinguées: les aiguilles simples (SN), les aiguilles simples avec surcroissances calcitiques (SNO) et enfin les aiguilles simples avec nanofibres (SNN), celles-ci pouvant être de minérales ou organiques. Ces groupes, d'après nos résultats et les études antérieures pourraient correspondre à différentes étapes de formation de la calcite en aiguilles.Dans un premier temps, la comparaison des signatures isotopiques de la calcite en aiguilles, du LCC, de la roche mère et du carbone inorganique dissout dans la solution du sol (CID) indique que la NFC, tout comme le LCC, précipite en équilibre avec la solution du sol. Les valeurs similaires en Ô13C et δ180 de cristaux de calcite allongés (NFC) et rhombohédriques (LCC) formés dans un même milieu suggère que ces différences morphologiques ne peuvent pas être attribuées à des modifications purement physico-chimiques. La croissance de NFC à l'intérieur d'un moule organique comme les hyphes de champignons semble être la seule hypothèse plausible permettant d'expliquer la formation de monocrystaux allongés de calcite en équilibre avec leur environnement.La composition isotopique en strontium (Sr) et calcium (Ca) des LCC et des trois micro¬morphologies de la NFC ont été étudiées également, afin de déterminer l'origine du Ca2+ présent dans le réseau cristallin de la calcite en aiguilles, ainsi que les processus responsables de la formation de NFC. Les valeurs du rapport 87Sr/86$r de la forme SN sont les plus proches de celles de la roche mère par rapport aux formes SNN et SNO et du LCC. Ceci pourrait être un nouvel indice de l'implication des champignons dans la précipitation de calcite en aiguilles, puisqu'ils sont connus pour avoir la capacité de dissoudre les roches afin de libérer les nutriments nécessaires à leur croissance, ainsi que de les transloquer par leurs hyphes. De plus, les formes SN et SNN sont appauvries en Sr et enrichies en "Ca, comparativement au LCC. Dans le sol étudié, tous les carbonates de calcium précipitent à la même température, par conséquent, de telles variations sont dues à un taux de précipitation plus lent de SN et SNN, ce qui est contradictoire avec l'hypothèse physico-chimique. Pour finir, la NFC est enrichie en certains éléments majeurs et traces (i.e. Fe, Zn, Cu et Mo) par rapport au LCC. Ceci peut être attribué à différents processus de formation entre la NFC et le LCC. Pour le moment il est impossible d'exclure l'influence de la forme particulière de la NFC ou celle du champignon. Les terres rares (REEs) ne sont pas fractionnées dans la NFC, contrairement au LCC. Ceci peut être expliqué par le fait que la NFC précipite à partir d'une solution qui n'a pas percolé à travers le sol. Les champignons en dissolvant les roches mettent en solution éléments sans les fractionner. L'approche géochimique de l'étude de la calcite en aiguilles ne permets pas de produire des preuves directes sur sa potentielle origine fongique, mais permet de mieux comprendre comment un minéral aussi singulier que la NFC peut se former. D'autre pare cette étude permets d'exclure définitivement l'hypothèse physico-chimique de l'origine de la calcite en aiguilles

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract Forest fragmentation is often associated with local extinction and changes in species abundance patterns. The main topic of this thesis is the effect of forest fragmentation on birds in Monteverde, Costa Rica. This thesis also studies aspects of sexual selection and ecology of Long-tailed Manakins, Chiroxiphia Linearis. Chapter 1 investigates bird species assemblages in two degrees of forest fragmentation. It is shown that the distribution, abundance and diversity of forest bird species are strongly influenced by the amount of forest in the landscape matrix. Presence of cattle within the forest influences the presence of some bird species. The prevalence and intensity of ticks and blood parasites on birds in relation to fragmentation is described in Chapter 2. Overall tick prevalence is 3%. Understory birds are significantly more infested with ticks than species at intermediate heights. Tick prevalence on birds does not differ significantly between two degrees of forest fragmentation and individual tick loads tend to be higher in High- than in Low-fragmentation sites. Infestations by the blood parasites Haemoproteus sp. was low except in white-eared ground sparrow, Melozone leucotis, that is 28% and is significantly higher in High- than in Low-fragmentation sites. In chapter 3 results on the ecology and habitat movements of the Bare-necked Umbrellabird, Cephalopterus glabricollis, are presented. The abundance of umbrellabirds at high elevations during the breeding season coincides with the highest peak of fruit abundance. Birds leave the protected area during the non-breeding season moving to unprotected forest fragments. In chapter 4 ontogenetic changes in feather morphology through sexual maturity in Long-tailed Manakins are described. In adult males, rectrices length is positively correlated to testis volume. Changes in male morphology during ontogeny in the long-tailed manakin appear to be associated with their specific-display behaviours. Significant interpopulation differences in the morphology of Long-tailed Manakins are shown in chapter 5. These differences are more accentuated in morphological traits related to flight displays. A field experiment demonstrates that long rectrices impose flying costs for males and females. A reduction in flying ability was found to be strongest in males from a population presenting the highest degree of sexual dimorphism. Résumé La fragmentation des forêts est souvent associée avec des modifications dans l'abondance des espèces et des extinctions locales. Le thème principale de cette thèse est l'étude de l'effet de la fragmentation des forêts sur les oiseaux de Monteverde, Costa Rica. Elle décrit par ailleurs certains aspects de la sélection sexuelle et l'écologie du manakin à longue queue, Chiroxiphia linearis. Dans le Chapitre 1 je montre que la distribution, l'abondance et la diversité des assemblages d'oiseaux vivant dans la forêt sont fortement influencées pas le degré de fragmentation de celle ci. Par ailleurs, la présence ou l'absence de bétail dans les forêts influence la présence de certaines espèces d'oiseaux. Dans le chapitre 2 j'ai étudié la prévalence et l'intensité d'infestation par des tiques ainsi que la présence de parasites sanguins chez les oiseaux en relation avec la fragmentation des forêts. La prévalence globale de tiques est de 3 %, les oiseaux vivant au niveau du sol étaient plus souvent infectés par des tiques que les espèces se déplaçant à un niveau plus élevé. La prévalence de tiques sur les oiseaux n'était pas significativement différente entre les paysages avec différentes fragmentations. Les parasites sanguins du genre Haemoproteus sp. étaient présents à très basse fréquence à l'exception chez Melozone leucotis ou la prevalence était de 28% et significativement plus élevée chez les oiseaux vivant dans les forêts à forte fragmentation. Dans le Chapitre 3 je présente des résultats sur l'écologie et les mouvements entre habitats chez le "Bare-necked umbrellabird", Cephalopterus glabricollis. Cette espèce endémique du Costa Rica niche à haute altitude durant la période d'abondance des fruits et réalise une migration altitudinale vers des zones basses durant la saison de non reproduction. Dans le chapitre 4 je présente les changements ontogénétiques dans la morphologie du plumage des manakins à longue queue. Chez les mâles, les changements de morphologie semblent être associés avec leurs comportements de parade spécifiques. Dans le chapitre 5 je présente des différences morphologiques significative entre deux populations chez le manakin à longue queue et je montre que la capacité de vols chez les mâles est plus fortement influencée dans la population avec le degré de dimorphisme sexuel le plus prononcé.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction Le tabac non fumé (smokeless tobacco) comprend les formes de tabac qui ne sont pas consommées par combustion. Les deux principaux types de consommation sont le snus, par application sur la muqueuse orale, et le tabac à sniffer. Le premier se consomme surtout en Suède et les pays scandinaves ; la consommation du second a récemment fait son apparition en Suisse malgré son interdiction. Méthodes Nous avons utilisé la base de données de la Cohort on substance use risk factors (C-surf), une cohorte de jeunes hommes suisses se présentant à 3 centres de recrutement de l'Armée Suisse (Lausanne, Windisch et Mels). Un total de 13 245 jeunes hommes ont été invités à participer à cette enquête sur la consommation de substances. Le taux de réponses a été de 45.2%. Nous avons inclu 5720 participants pour cette analyse et utilisé une approche statistique par régression logistique pour identifier les déterminants de consommation de tabac non fumé. Résultats L'âge moyen des participants était de 19.5 ans. 8% des participants ont déclaré consommer régulièrement du tabac à sniffer et 3% consommer du snus au moins une fois par mois. La consommation de tabac à sniffer était associée à la consommation non quotidienne de cigarettes [odds ratio (OR) 2.41, 95% confidence interval (Cl) 1.90-3.05], ainsi qu'à celle d'alcool à risque (OR 3.93, 95% Cl 1.86-8.32) etépisodique (OR 7.41, 95% Cl 4.11-13.38). Un BMI élevé, un revenu familial au-dessus de la moyenne et un faible niveau de formation étaient également associés à la consommation de tabac à sniffer, alors que la consommation occasionnelle de cannabis l'était négativement. Les facteurs associés à la consommation de snus étaient similaires à ceux du tabac à sniffer. Conclusions Un jeune homme suisse sur 12 consomme du tabac à sniffer et 3% consomment du snus. La consommation de tabac non fumé est associée à d'autres comportements à risque, en particulier la consommation d'alcool à risque. Les résultats de la régression logistique multivariée montrent une association de la consommation de tabac non fumé à la consommation d'alcool à risque. Le rôle du tabac non fumé dans l'induction de la dépendance à la nicotine et dans l'initiation à d'autres comportements à risque, ainsi que ses effets sur la santé devront être analysés sur la base d'études longitudinales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé large public Le glucose est une source d'énergie essentielle pour notre organisme, indispensable pour le bon fonctionnement des cellules de notre corps. Les cellules β du pancréas sont chargées de réguler l'utilisation du glucose et de maintenir la glycémie (taux de glucose dans le sang) à un niveau constant. Lorsque la glycémie augmente, ces dernières sécrètent l'insuline, une hormone favorisant l'absorption, l'utilisation et le stockage du glucose. Une sécrétion insuffisante d'insuline provoque une élévation anormale du taux de glucose dans le sang (hyperglycémie) et peut mener au développement du diabète sucré. L'insuline est sécrétée dans le sang par un mécanisme particulier appelé exocytose. Une meilleure compréhension de ce mécanisme est nécessaire dans l'espoir de trouver des nouvelles thérapies pour traiter les 170 millions de personnes atteintes de diabète sucré à travers le monde. L'implication de diverses protéines, comme les SNAREs ou Rabs a déjà été démontrée. Cependant leurs mécanismes d'action restent, à ce jour, peu compris. De plus, l'adaptation de la machinerie d'exocytose à des conditions physiopathologiques, comme l'hyperglycémie, est encore à élucider. Le but de mon travail de thèse a été de clarifier le rôle de deux protéines, Noc2 et Tomosyn, dans l'exocytose ; puis de déterminer les effets d'une exposition prolongée à un taux élevé de glucose sur l'ensemble des protéines de la machinerie d'exocytose. Noc2 est un partenaire potentiel de deux Rabs connues pour leur implication dans les dernières étapes de l'exocytose, Rab3 et Rab27. Grâce à l'étude de différents mutants de Noc2, j'ai montré que l'interaction avec Rab27 permet à la protéine de s'associer avec les organelles de la cellule β contenant l'insuline. De plus, en diminuant sélectivement l'expression de Noc2, j'ai déterminé l'importance de cette protéine pour le bon fonctionnement du processus d'exocytose et le relâchement de l'insuline. Quant à Tomosyn, une protéine interagissant avec les protéines SNAREs, j'ai démontré son importance dans la sécrétion d'insuline en diminuant de manière sélective son expression dans les cellules β. Ensuite, grâce à une combinaison d'approches moléculaires et de microscopie, j'ai mis en évidence le rôle de Tomosyn dans les dernières étapes de l'exocytose. Enfin, puisque la sécrétion d'insuline est diminuée lors d'une hyperglycémie prolongée, j'ai analysé l'adaptation de la machinerie d'exocytose à ces conditions. Ceci m'a permis de découvrir que l'expression de quatre protéines essentielles pour le processus d'exocytose, Noc2, Rab3, Rab27 et Granuphilin, est fortement diminuée lors d'une hyperglycémie chronique. L'ensemble de ces données met en évidence l'importance de Noc2 et Tomosyn dans la sécrétion d'insuline. L'inhibition, par un taux élevé de glucose, de l'expression de Noc2 et d'autres protéines indispensables pour l'exocytose suggère que ce phénomène pourrait contribuer au développement du diabète sucré. Résumé L'exocytose d'insuline, en réponse au glucose circulant dans le sang, est la fonction principale de la cellule β. Celle-ci permet de stabiliser le taux de glucose sanguin (glycémie). Le diabète de type 2 est caractérisé par une glycémie élevée due, principalement, à un défaut de sécrétion d'insuline en réponse au glucose. La compréhension des mécanismes qui contrôlent l'exocytose d'insuline est essentielle pour clarifier les causes du diabète sucré. Plusieurs composants impliqués dans ce processus ont été identifiés. Ceux-ci incluent les SNAREs Syntaxin-1, VAMP2 et SNAP25 et les GTPases Rab3 et Rab27 qui jouent un rôle dans les dernières étapes de l'exocytose. Pendant mon travail de thèse, j'ai étudié le rôle de Noc2, un des partenaires de Rab3 et Rab27, dans l'exocytose d'insuline. Nous avons déterminé que Noc2 s'associe aux granules de sécrétion d'insuline grâce à son interaction avec Rab27. La diminution de l'expression de Noc2 dans la lignée cellulaire β INS-1E, par ARN interférence, influence négativement la sécrétion d'insuline stimulée par différents sécrétagogues et prouve que cette protéine Noc2 est essentielle pour l'exocytose d'insuline. L'interaction avec Munc13, une protéine impliquée dans l'arrimage des vésicules, suggère que Noc2 participe au recrutement des granules d'insuline à la membrane plasmique. Ensuite, j'ai analysé l'adaptation de la machinerie d'exocytose à des concentrations supraphysiologiques de glucose. Le niveau d'expression de Rab3 et Rab27 et de leurs effecteurs Granuphilin/S1p4 et Noc2 est fortement diminué par une exposition prolongée des cellules β à haut glucose. L'effet observé est en relation avec l'induction de l'expression de ICER, un facteur de transcription surexprimé dans des conditions d'hyperglycémie et également dans des modèles génétiques de diabète de type 2. La surexpression de ICER dans des cellules INS-1E diminue l'expression de Rab3, Rab27, Granuphilin/Slp4 et Noc2 et par conséquent l'exocytose d'insuline. Ainsi, l'induction de ICER, après une exposition prolongée à haut glucose, régule négativement l'expression de protéines essentielles pour l'exocytose et altère la sécrétion d'insuline. Ce mécanisme pourrait contribuer au dysfonctionnement de l'exocytose d'insuline dans le diabète de type 2. Dans la dernière partie de ma thèse, j'ai investigué le rôle de la protéine Tomosyn-1 dans la formation du complexe SNARE. Cette protéine a une forte affinité pour Syntaxin-1 et contient un domaine SNARE. Tomosyn-1 est concentrée dans les régions cellulaires enrichies en granules de sécrétion. La diminution sélective de l'expression de Tomosyn-1 induit une réduction de l'exocytose stimulée par différents sécrétagogues. Cet effet est dû à un défaut de fusion des granules avec la membrane plasmique. Ceci nous indique que Tomosyn-1 intervient dans une phase importante de la préparation des vésicules à la fusion, qui est nécessaire à l'exocytose. Abstract: Insulin exocytosis from pancreatic β-cells plays a central role in blood glucose homeostasis. Diabetes mellitus is a complex metabolic disorder characterized by secretory dysfunctions in pancreatic β-cells and release of amounts of insulin that are inappropriate to maintain blood glucose concentration within normal physiological ranges. To define the causes of β-cell failure a basic understanding of the molecular mechanisms that control insulin exocytosis is essential. Some of the molecular components involved in this process have been identified, including the SNARE proteins VAMP2, Syntaxin-1 and SNAP25 and the two GTPases, Rab3 and Rab27, that regulate the final steps of insulin secretion. I first investigated the role of Noc2, a potential Rab3 and Rab27 partner, in insulin secretion. I found that Noc2 associates with Rab27 and is recruited by this GTPase on insulin- containing granules. Silencing of the Noc2 gene by RNA interference led to a strong impairment in the capacity of the β-cell line INS-1E to respond to secretagogues, indicating that appropriate levels of the protein are essential for insulin exocytosis. I also showed that Noc2 interacts with Munc13, a protein that controls vesicle priming, suggesting a possible involvement of Noc2 in the recruitment of secretory granules at the plasma membrane. In the second part of my thesis, I investigated the adaptation of the molecular machinery of exocytosis to physiopathological conditions. I found that the expression of Rab3, Rab27 and of their effectors Granuphilin/Slp4 and Noc2 is dramatically decreased by chronic exposure of β-ce1ls to supraphysiological glucose levels. The observed glucotoxic effect is a consequence of the induction of ICER, a transcriptional repressor that is increased by prolonged hyperglycemia and in genetic models of type 2 diabetes. Overexpression of ICER reduced Granuphilin, Noc2, Rab3 and Rab27 levels and inhibited exocytosis. These results suggest that the presence of inappropriate levels of ICER diminishes the expression of a group of proteins essential for exocytosis and contributes to defective insulin release in type 2 diabetes. In the last part of my thesis, I focused my attention on the role of Tomosyn-1, a Syntaxin-1 binding protein possessing a SNARE-like motif, in the control of SNARE complex assembly. I found that Tomosyn-1 is concentrated in cellular compartments enriched in insulin-containing secretory granules. Silencing of Tomosyn-1 did not affect the number of secretory granules docked at the plasma membrane but decreased their release probability, resulting in a reduction in stimulus-induced insulin exocytosis. These findings suggest that Tomosyn-1 is involved in a post-docking event that prepares secretory granules for fusion and is necessary to sustain exocytosis in response to insulin secretagogues.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La sarcoïdose est une affection inflammatoire granuiomateuse systémique d'origine inconnue touchant le plus fréquemment les poumons, le système lymphoïde, le foie, les yeux et la peau. Dans cet article, nous rapportons deux cas de sarcoïdose cutanée touchant les avant-bras de deux patients anciens toxicomanes traités par interféron-a et ribavirine pour une hépatite C chronique. Nous procédons à une revue de la littérature de la sarcoïdose induite par l'interféron et élaborons une nouvelle hypothèse pathogénique de l'effet Koebner dans la sarcoïdose cutanée. Dans le cas des deux patients que nous décrivons, la distribution des lésions cutanées coïncide avec les anciens sites d'injection d'héroïne le long des trajets veineux des deux avant- bras. Cette distribution unique de l'atteinte cutanée suggère que les dommages tissulaires induits par la répétition d'injections percutanées puissent représenter un terrain favorisant au développement local d'une sarcoïdose cutanée. Fait intéressant, il a été récemment démontré que les cellules dendritiques plasmacytoïdes - sous-type de cellules dendritiques généralement absent de la peau - infiltrent rapidement les sites de peau lésée. Ces cellules sont la source d'une production endogène d'interféron-a, cytokine connue pour promouvoir le processus de cicatrisation, mais également pour favoriser le développement de sarcoïdose chez des individus prédisposés. Ainsi, nous postulons que les lésions de sarcoïdose cutanée limitées le long des trajets veineux - sites préalables d'injection percutanée de drogues - peuvent résulter d'une expression locale supplémentaire d'interféron-a. Celle-ci serait en outre favorisée par le traitement de ribavirine dans le cadre de l'hépatite C, connu pour renforcer la production endogène d'interféron-a. L'identification de nombreuses cellules dendritiques plasmacytoïdes circonscrivant l'inflammation granuiomateuse sur la biopsie cutanée de l'un de nos patients semble être un argument dans ce sens, conforté par l'absence de corps étranger détecté en microscopie par lumière polarisée. Cette observation semble pouvoir représenter un point crucial dans la compréhension des mécanismes physiopathologiques à la base de l'infiltration des cicatrices cutanées par la sarcoïdose. Des investigations supplémentaires doivent encore être effectuées afin de confirmer cette hypothèse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Introduction : Les lésions malpighiennes intraépithéliales de bas grade (LSIL) sont un diagnostic rencontré fréquemment lors des frottis de dépistage du cancer du col utérin. Leur prise en charge reste controversée. Au CHUV, avant 2009, un test HPV était effectué chez toutes les femmes avec un diagnostic de L-SIL et seules les patientes avec un test HPV positif pour les hauts risques (HR) étaient adressées en colposcopie. Actuellement, suivant les guidelines européennes de 2006, l'attitude est de faire une colposcopie à toutes les patientes avec un diagnostic initial de L-SIL, sans faire préalablement un test HPV. Cette démarche semble efficiente chez les jeunes patientes, mais pas chez les plus de 30 ans chez qui la prévalence de tests HPV HR positifs est inférieure. Plus de 40% des femmes de plus de 30 ans seraient référées inutilement en colposcopie car elles ne seraient pas infectées par un HPV HR et n'auraient pas de risque d'évolution de leur L-SIL vers une lésion de haut grade. Buts : Comparer les deux différentes prises en charge des femmes de plus de 30 ans présentant un diagnostic de L-SIL, soit celle qui était en vigueur au CHUV avant 2009 et la prise en charge actuelle. Etudier le rôle et l'utilité du test HPV et de la colposcopie dans le suivi de ces femmes. Méthode : Il s'agit d'une étude rétrospective, monocentrique. Nous avons étudié le dossier de toutes les femmes de plus de 30 ans ayant eu une cytologie avec un diagnostic initial de L-SIL du col de l'utérus au CHUV entre le 01.01.09 et le 31.12.10, soit 61 patientes. Résultats : Parmi les 61 femmes inclues dans notre étude 60 ont eu un test HPV effectué lors du diagnostic de L-SIL, dont seuls 29 (48,33%) étaient positifs pour les hauts risques. Comparé aux femmes avec test HPV négatif pour HR, les femmes positives pour HPV HR ont eu un taux inférieur d'évolution spontanément résolutive de leur lésion et un taux supérieur de conisation ou vaporisation du col. Cinq des femmes inclues dans l'étude ont eu une évolution de leurs lésions vers une pathologie plus avancée, dont 4 vers un CIN2 et 1 vers un CIN3. Ces cinq cas étaient positifs pour HPV HR. Conclusion : Les nouvelles guidelines en vigueur au CHUV concernant la prise en charge des femmes avec diagnostic de L-SIL n'étaient pas encore appliquées en 2010, en effet le test HPV a été effectué chez presque la totalité de ces patientes. Ces nouvelles guidelines ne semblent pas être applicables aux femmes de plus de 30 ans, chez qui la prévalence du HPV HR est inférieure, et qui risquent alors de subir des examens complémentaires invasifs, sans qu'il y ait de réel bénéfice sur le pronostic de leur pathologie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Summary Prevalence of type 2 diabetes is increasing worldwide at alarming rates, probably secondarily to that of obesity. As type 2 diabetes is characterized by blood hyperglycemia, controlling glucose entry into tissues from the bloodstream is key to maintain glycemia within acceptable ranges. In this context, several glucose transporter isoforms have been cloned recently and some of them have appeared to play important regulatory roles. Better characterizing two of them (GLUT8 and GLUT9) was the purpose of my work. The first part of my work was focused on GLUT8, which is mainly expressed in the brain and is able to transport glucose with high affinity. GLUT8 is retained intracellularly at basal state depending on an N-terminal dileucine motif, thus implying that cell surface expression may be induced by extracellular triggers. In this regard, I was interested in better defining GLUT8 subcellular localization at basal state and in finding signals promoting its translocation, using an adenoviral vector expressing a myc epitope-tagged version of the transporter, thus allowing expression and detection of cell-surface GLUT8 in primary hippocampal neurons and PC 12 cells. This tool enabled me to found out that GLUT8 resides in a unique compartment different from lysosomes, endoplasmic reticulum, endosomes and the Golgi. In addition, absence of GLUT8 translocation following pharmacological activation of several signalling pathways suggests that GLUT8 does not ever translocate to the cell surface, but would rather fulfill its role in its unique intracellular compartment. The second part of my work was focused on GLUT9, which -contrarily to GLUT8 - is unable to transport glucose, but retains the ability to bind glucose-derived cross-linker molecules, thereby suggesting that it may be a glucose sensor rather than a true glucose transporter. The aim of the project was thus to define if GLUT9 triggers intracellular signals when activated. Therefore, adenoviral vectors expressing GLUTS were used to infect both ßpancreatic and liver-derived cell lines, as GLUTS is endogenously expressed in the liver. Comparison of gene expression between cells infected with the GLUTS-expressing adenovirus and cells infected with a GFP-expressing control adenovirus ended up in the identification of the transcription factor HNF4α as being upregulated in aGLUT9-dependent manner. Résumé La prévalence du diabète de type 2 augmente de façon alarmante dans le monde entier, probablement secondairement à celle de l'obésité. Le diabète de type 2 étant caractérisé par une glycémie sanguine élevée, l'entrée du glucose dans les tissus depuis la circulation sanguine constitue un point de contrôle important pour maintenir la glycémie à des valeurs acceptables. Dans ce contexte, plusieurs isoformes de transporteurs au glucose ont été clonées récemment et certaines d'entre elles sont apparues comme jouant d'importants rôles régulateurs. Mieux caractériser deux d'entre elles (GLUT8 et GLUT9) était le but de mon travail. La première partie de mon travail a été centrée sur GLUT8, qui est exprimé principalement dans le cerveau et qui peut transporter le glucose avec une haute affinité. GLUT8 est retenu intracellulairement à l'état basal de façon dépendante d'un motif dileucine N-terminal, ce qui implique que son expression à la surface cellulaire pourrait être induite par des stimuli extracellulaires. Dans cette optique, je me suis intéressé à mieux définir la localisation subcellulaire de GLUT8 à l'état basal et à trouver des signaux activant sa translocation, en utilisant comme outil un vecteur adénoviral exprimant une version marquée (tag myc) du transporteur, me permettant ainsi d'exprimer et de détecter GLUT8 à la surface cellulaire dans des neurones hippocampiques primaires et des cellules PC12. Cet outil m'a permis de montrer que GLUT8 réside dans un compartiment unique différent des lysosomes, du réticulum endoplasmique, des endosomes, ainsi que du Golgi. De plus, l'absence de translocation de GLUT8 à la suite de l'activation pharmacologique de plusieurs voies de signalisation suggère que GLUT8 ne transloque jamais à la membrane plasmique, mais jouerait plutôt un rôle au sein même de son compartiment intracellulaire unique. La seconde partie de mon travail a été centrée sur GLUT9, lequel -contrairement à GLUT8 -est incapable de transporter le glucose, mais conserve la capacité de se lier à des molécules dérivées du glucose, suggérant que ce pourrait être un senseur de glucose plutôt qu'un vrai transporteur. Le but du projet a donc été de définir si GLUT9 active des signaux intracellulaires quand il est lui-même activé. Pour ce faire, des vecteurs adénoviraux exprimant GLUT9 ont été utilisés pour infecter des lignées cellulaires dérivées de cellules ßpancréatiques et d'hépatocytes, GLUT9 étant exprimé de façon endogène dans le foie. La comparaison de l'expression des gènes entre des cellules infectées avec l'adénovirus exprimant GLUT9 et un adénovirus contrôle exprimant la GFP a permis d'identifier le facteur de transcription HNF4α comme étant régulé de façon GLUT9-dépendante. Résumé tout public Il existe deux types bien distincts de diabète. Le diabète de type 1 constitue environ 10 des cas de diabète et se déclare généralement à l'enfance. Il est caractérisé par une incapacité du pancréas à sécréter une hormone, l'insuline, qui régule la concentration sanguine du glucose (glycémie). Il en résulte une hyperglycémie sévère qui, si le patient n'est pas traité à l'insuline, conduit à de graves dommages à divers organes, ce qui peut mener à la cécité, à la perte des membres inférieurs, ainsi qu'à l'insuffisance rénale. Le diabète de type 2 se déclare plus tard dans la vie. Il n'est pas causé par une déficience en insuline, mais plutôt par une incapacité de l'insuline à agir sur ses tissus cibles. Le nombre de cas de diabète de type 2 augmente de façon dramatique, probablement à la suite de l'augmentation des cas d'obésité, le surpoids chronique étant le principal facteur de risque de diabète. Chez l'individu sain, le glucose sanguin est transporté dans différents organes (foie, muscles, tissu adipeux,...) où il est utilisé comme source d'énergie. Chez le patient diabétique, le captage de glucose est altéré, expliquant ainsi l'hyperglycémie. Il est ainsi crucial d'étudier les mécanismes permettant ce captage. Ainsi, des protéines permettant l'entrée de glucose dans la cellule depuis le milieu extracellulaire ont été découvertes depuis une vingtaine d'années. La plupart d'entre elles appartiennent à une sous-famille de protéines nommée GLUT (pour "GLUcose Transporters") dont cinq membres ont été caractérisés et nommés selon l'ordre de leur découverte (GLUT1-5). Néanmoins, la suppression de ces protéines chez la souris par des techniques moléculaires n'affecte pas totalement le captage de glucose, suggérant ainsi que des transporteurs de glucose encore inconnus pourraient exister. De telles protéines ont été isolées ces dernières années et nommées selon l'ordre de leur découverte (GLUT6-14). Durant mon travail de thèse, je me suis intéressé à deux d'entre elles, GLUT8 et GLUT9, qui ont été découvertes précédemment dans le laboratoire. GLUT8 est exprimé principalement dans le cerveau. La protéine n'est pas exprimée à la surface de la cellule, mais est retenue à l'intérieur. Des mécanismes complexes doivent donc exister pour déplacer le transporteur à la surface cellulaire, afin qu'il puisse permettre l'entrée du glucose dans la cellule. Mon travail a consisté d'une part à définir où se trouve le transporteur à l'intérieur de la cellule, et d'autre part à comprendre les mécanismes capables de déplacer GLUT8 vers la surface cellulaire, en utilisant des neurones exprimant une version marquée du transporteur, permettant ainsi sa détection par des méthodes biochimiques. Cela m'a permis de montrer que GLUT8 est localisé dans une partie de la cellule encore non décrite à ce jour et qu'il n'est jamais déplacé à la surface cellulaire, ce qui suggère que le transporteur doit jouer un rôle à l'intérieur de la cellule et non à sa surface. GLUT9 est exprimé dans le foie et dans les reins. Il ressemble beaucoup à GLUT8, mais ne transporte pas le glucose, ce qui suggère que ce pourrait être un récepteur au glucose plutôt qu'un transporteur à proprement parler. Le but de mon travail a été de tester cette hypothèse, en comparant des cellules du foie exprimant GLUT9 avec d'autres n'exprimant pas la protéine. Par des méthodes d'analyses moléculaires, j'ai pu montrer que la présence de GLUT9 dans les cellules du foie augmente l'expression de HNF4α, une protéine connue pour réguler la sécrétion d'insuline dans le pancréas ainsi que la production de glucose dans le foie. Des expériences complémentaires seront nécessaires afin de mieux comprendre par quels mécanismes GLUT9 influence l'expression de HNF4α dans le foie, ainsi que de définir l'importance de GLUT9 dans la régulation de la glycémie chez l'animal entier.