999 resultados para Humain spécifique


Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé : Description : Ce travail de thèse évalue l'impact de la consommation importante d'alcool sur les facteurs de risque cardiovasculaire et l'estimation du risque cardiovasculaire à 10 ans (risque de développer une maladie coronarienne}, dans une population avec une consommation moyenne élevée d'alcool. La consommation modérée d'alcool a été liée à un risque plus faible de développer une maladie coronarienne. Cependant, les données concernant la consommation importante d'alcool et le risque de développer une maladie coronarienne sont conflictuelles. Il y a également peu d'études dans lesquelles les consommations importantes d'alcool ont pu être évaluées en raison du petit nombre de sujets présentant une telle consommation. Résultats: Nous avons utilisé les données de l'étude CoLaus, une étude populationnelle qui inclut des adultes, âgés de 35 à 75 ans, de la ville de Lausanne. Nous avons inclus 5'769 participants, sans maladie cardiovasculaire, pour lesquels la consommation d'alcool d'une semaine a été catégorisée en 0, 1 à 6, 7 à 13, 14 à 20, 21 à 27, 28 à 34 et >=35 verres/semaine et en non-consommateur (0 verre/semaine), consommateur modéré (1 à 13 verres/semaine), important (14 à 34 verres/semaine) et très important (>= 35). La tension artérielle et les lipides ont été mesurés et le risque de développer une maladie coronarienne à 10 ans a été calculé en utilisant le score de Framingham. 73% des participants consommaient de l'alcool; 16% étaient des consommateurs importants et 2% des consommateurs très importants. L'analyse rnultivariée a montré une augmentation du cholestérol HDL avec la consommation d'alcool (de 1.570.01 [moyenne +- erreur standard] chez les non consommateurs à 1.880.03 mmol/L chez les consommateurs très importants), des triglycérides (1.17+-1.01 à 1.32+-1.05 mmol/L) et des valeurs de tension artérielle systolique (127.4+-0.4 à 132.2+-.4 mm Hg) et diastolique (78.7+-0.3 à 81.7+-0.9 mm Hg, toutes les valeurs de p pour trend<0.001). Quant au risque de développer une maladie coronarienne à 10 ans, il a augmenté de 4.31%+-0.10 à 4.90%+-0.37 (p=0.03) avec la consommation d'alcool, en décrivant une courbe en J. En examinant le type de consommation, on a vu que la consommation de vin a plus d'effet sur l'augmentation des valeurs de cholestérol HDL, alors que la consommation de bière ou de spiritueux a plus d'effet sur l'augmentation des valeurs de triglycérides. Conclusions et perspectives: Nos résultats montrent qu'en ce qui concerne l'estimation du risque cardiovasculaire à 10 ans, l'effet protecteur de la consommation d'alcool disparaît pour des consommations très importantes, car l'effet bénéfique des valeurs augmentées de cholestérol HDL est contrecarré par l'augmentation des valeurs de tension artérielle. Quant aux différents types d'alcool, d'autres études sont nécessaires pour mieux évaluer leur effet spécifique sur les facteurs de risque cardiovasculaire.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lire Certeau en théologien, c'est consonner avec une articulation à l'histoire, vue dans ses discontinuités et comme lieu de productions, imaginaires et autres, et ainsi scène d'un désir et d'une exposition maximale au monde. On renvoie alors à un excès, jamais dit directement, mais en travail au coeur du présent et de l'immanence. Lire Certeau en théologien, c'est assumer ainsi une modernité signant la fin du rapport à un cosmos différencié et signifiant, pour entrer dans une passion de l'Unique, absent. Au creux d'une perte, d'un exil, d'une épreuve, qu'attestent les mystiques, eux qui disent un corps à corps avec le monde, une altération originaire, un avènement singulier. Et qui les écrivent. Or, la théologie est justement articulée à de la mémoire, textuelle et fictive, et aux jeux institutionnels à laquelle cette mémoire émarge, fût-ce sur mode d'écart ou de dissidence ; et son travail passe par l'anthropologie d'un croire, de dimension radicalement humaine et irréductible en l'humain. S'y dit une subversion, non un dépassement, du monde.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Cette étude a démontré l'effet individuel sur la coagulation sanguine humaine des deux principales caractéristiques de la molécule d'hydroxyéthylamidon (HES) : la substitution molaire et le rapport C2/C6. L'analyse par thrombélastographe (TEG®) indique que la molécule de HES dont la substitution molaire est de 0.42 et le rapport C2/C6 de 2.7 a le moins d'effet sur la coagulation sanguine chez l'être humain. Objectifs de l'étude Le développement d'hydroxyéthylamidons (HES) qui ont à la fois peu d'impact sur la coagulation sanguine et une longue persistance intravasculaire est d'un grand intérêt clinique. Une précédente étude in vitro a démontré qu'une solution de HES de haut poids moléculaire et de bas degré de substitution molaire ne compromettait pas plus la coagulation sanguine qu'une solution HES de poids moléculaire moyen (1). La présente étude examine l'effet individuel de la substitution molaire et du rapport C2/C6 d'une solution de HES de haut poids moléculaire (700 kDa) sur la coagulation sanguine. Matériel et méthode Nous avons prélevé du sang chez 30 adultes en bonne santé; le sang a été mélangé avec 6 solutions de HES qui diffèrent par leur degré de substitution molaire (0.42 et 0.51) et leur rapport C2/C6 (2.7, 7 et 14) à trois degrés de dilution : 20%, 40% et 60%. Les échantillons ont ensuite été analysés par thrombélastographe. Les données ont été étudiées par analyse de variance à trois voies pour mesures répétées sur une voie (dilution). Résultats Plus la substitution molaire est élevée, plus la coagulation sanguine est compromise et ce concernant tous les paramètres du TEG® (tous les p sont < à 0.05). La solution HES avec le rapport C2/C6 le plus bas a l'effet le moins prononcé sur le temps r (p<0.001), l'angle α (p=0.003) et l'Index de Coagulation CI (p<0.001) ; on n'a pas observé d'effet sur le temps k (p=0.513) et l'amplitude maximale (p=0.699) concernant ce paramètre. Conclusion L'analyse par thrombélastographe révèle qu'une molécule de HES avec une substitution molaire de 0.42 et un rapport C2/C6 de 2.7 a un effet minimal sur la coagulation sanguine humaine in vitro.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Contexte: Le nombre de teignes du cuir chevelu et de la peau glabre étant en nette augmentation, l'identification du pathogène qui est indispensable pour un traitement ciblé, a, par conséquence, un grand intérêt pour la santé publique. Dans divers cas, un animal de compagnie peut être identifié en tant que source du pathogène. La fréquence de cultures restant stériles est particulièrement élevée en cas de prétraitement antifongique. Objectif: Le but de ce travail est de mettre au point une méthode rapide d'identification du dermatophyte pathogène in situ par PCR/séquençage dans les cas de teignes du cuir chevelu et/ou de la peau glabre. Matériel et méthodes : De l'ADN a été extrait de squames (N=5) et cheveux (N=21) dont l'examen direct démontrait une infection fongique (N=26) ou se révèlait négatif (N=1). Ensuite, une première PCR du segment 28s de l'ADN ribosomale fongique a été effectuée, suivie par une PCR nichée intérieure à ce segment. L'amplicon a été séquencé et le champignon est identifié par alignement. Résultats : Seule la PCR enchainée a permis d'obtenir une quantité suffisante d'amplicon pour permettre le séquençage. Dans 4 cas sur 5 de tinea pedis, 10 sur 12 de tinea glabra, respectivement 4 sur 4 de tinea capitis, dans lesquels un dermato- phyte a été identifié en culture, le même dermatophyte a été identifié par PCR/séquençage. Une fois sur 27 prélèvements, un autre dermatophyte a été identifié par PCR/séquençage. Ce résultat pourrait être dû à une fausse identification du champignon en culture. Dans un cas de tinea pedis et un cas de tinea corporis, la culture est restée stérile, mais un dermatophyte a pu être identifié par PCR et séquençage. Conclusions : La méthode décrite est à la fois rapide (24 h au lieu de deux semaines pour la culture), sensible et très spécifique. Elle est particulièrement utile dans les cas de teigne du cuir chevelu, dans lesquels le traitement est différent selon l'espèce de dermatophyte et où il s'agit d'un traitement systémique lourd, souvent chez l'enfant.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cet article analyse, à partir d'un modèle intégratif et dynamique, la souffrance au travail et les manifestations de celle-ci, chez les agents pénitentiaires en milieu carcéral dans un espace particulier qui est celui du « parloir pénitentiaire ». Si les questions des facteurs de risques, notamment du stress ou du burnout ont été abondamment traitées dans la littérature, selon des approches factorielles, rares sont les modèles multidimensionnels existants qui permettent de comprendre la complexité et la spécificité des processus en jeu en milieu carcéral. La méthode de recherche relève d'une analyse comparative des espaces professionnels. Soixante douze entretiens semi-directifs de recherche ont été conduits auprès des surveillants occupant chacun des espaces, dans trois établissements pénitentiaires français. À partir de différents indicateurs, le modèle permet de saisir les processus et étapes qui conduisent à la manifestation de souffrances au travail. Il offre à la fois des perspectives d'intervention et de prévention pour les cadres et psychologues chargés du soutien aux personnels.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

De nombreuses méthodes de classification automatique de textes (supervisée ou non) existent. Elles se sont particulièrement développées depuis la création du web en vue d'améliorer les moteurs de recherche. Au delà de ce champs d'application, elles peuvent aussi être utiles pour « découvrir » ou « redécou­vrir » ce qui caractérise une classe de textes aussi simplement que possible. Dans l'approche statistique développée ici, il s'agira de partitionner des parties de textes en types de discours tels que narratif, explicatif, argumentatif etc. en utilisant un minimum d'information, à savoir les catégories morphosyn­taxiques (CMS). Les premiers résultats obtenus mettent en évidence des liens significatifs entre les CMS, les types de discours et des textes annotés par un expert humain ; ces relations sont toutefois encore incomplètes et difficiles à interpréter d'un point de vue linguistique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SUMMARY : The recognition by recipient T cells of the allograft major histocompatibility complex (MHC)mismatched antigens is the primary event that ultimately leads to rejection. In the transplantation setting, circulating alloreactive CD4+ T cells play a central role in the initiation and the coordination of the immune response and can initiate the rejection of an allograft via three distinct pathways: the direct, indirect and the recently described semi-direct pathway. However, the exact role of individual CD4+ T-cell subsets in the development of allograft rejection is not clearly defined. Furthermore, besides pathogenic effector T cells, a new subset of T cells with regulatory properties, the CD4+CD25+Foxp3+ (Treg) cells, has come under increased scrutiny over the last decade. The experiments presented in this thesis were designed to better define the phenotype and functional characteristics of CD4+ T-cell subsets and Treg cells in vitro and in vivo in a marine adoptive transfer and skin transplantation model. As Treg cells play a key role in the induction and maintenance of peripheral transplantation tolerance, we have explored whether donor-antigen specific Treg cells could be expanded in vitro. Here we describe a robust protocol for the ex-vivo generation and expansion of antigen-specific Treg cells, without loss of their characteristic phenotype and suppressive function. In our in vivo transplantation model, antigen-specific Treg cells induced donor-specific tolerance to skin allografts in lymphopenic recipients and significantly delayed skin graft rejection in wild-type mice in the absence of any other immunosuppression. Naïve and memory CD4+ T cells have distinct phenotypes, effector functions and in vivo homeostatsis, and thus may play different roles in anti-donor immunity after transplantation. We have analyzed in vitro and in vivo primary alloresponses of naïve and cross-reactive memory CD4+ T cells. We found that the CD4+CD45RBlo memory T-cell pool was heterogeneous and contained cells with regulatory potentials, both in the CD4+CD25+ and CD4+CD25- populations. CD4+ T cells capable of inducing strong primary alloreactive responses in vitro and rejection of a first allograft in vivo were mainly contained within the CD45RBhi naïve CD4+ T-cell compartment. Taken together, the work described in this thesis provides new insights into the mechanisms that drive allograft rejection or donor-specific transplantation tolerance. These results will help to optimise current clinical immunosuppressive regimens used after solid organ transplantation and design new immunotherapeutic strategies to prevent transplant rejection. RÉSUMÉ : ROLE DES SOUS-POPULATIONS DE CELLULES T DANS LE REJET DE GREFFE ET L'INDUCTION DE TOLERANCE EN TRANSPLANTATION La reconnaissance par les cellules T du receveur des alloantigènes du complexe majeur d'histocompatibilité (CMIT) présentés par une greffe allogénique, est le premier événement qui aboutira au rejet de l'organe greffé. Dans le contexte d'une transplantation, les cellules alloréactives T CD4+ circulantes jouent un rôle central dans l'initiation et la coordination de 1a réponse immune, et peuvent initier le rejet par 3 voies distinctes : la voie directe, indirecte et la voie servi-directe, plus récemment décrite. Toutefois, le rôle exact des sous-populations de cellules T CD4+ dans les différentes étapes menant au rejet d'une allogreffe n'est pas clairement établi. Par ailleurs, hormis les cellules T effectrices pathogéniques, une sous-population de cellules T ayant des propriétés régulatrices, les cellules T CD4+CD25+Foxp3+ (Treg), a été nouvellement décrite et est intensément étudiée depuis environ dix ans. Les expériences présentées dans cette thèse ont été planifiées afin de mieux définir le phénotype et les caractéristiques fonctionnels des sous-populations de cellules T CD4+ et des Treg in vitro et in vivo dans un modèle marin de transfert adoptif de cellules et de transplantation de peau. Comme les cellules Treg jouent un rôle clé dans l'induction et le maintien de la tolérance périphérique en transplantation, nous avons investigué la possibilité de multiplier in vitro des cellules Treg avec spécificité antigénique pour le donneur. Nous décrivons ici un protocole reproductible pour la génération et l'expansion ex-vivo de cellules Treg avec spécificité antigénique, sans perte de leur phénotype caractéristique et de leur fonction suppressive. Dans notre modèle in vivo de transplantation de peau, ces cellules Treg pouvaient induire une tolérance spécifique vis-à-vis du donneur chez des souris lymphopéniques, et, chez des souris normales non-lymphopéniques ces Treg ont permis de retarder significativement le rejet en l'absence de tout traitement immunosuppresseur. Les cellules T CD4+ naïves et mémoires se distinguent par leur phénotype, fonction effectrice et leur homéostasie in vivo, et peuvent donc moduler différemment la réponse immune contre le donneur après transplantation. Nous avons analysé in vitro et in vivo les réponses allogéniques primaires de cellules T CD4+ naïves et mémoires non-spécifiques (cross-réactives). Nos résultats ont montré que le pool de cellules T CD4+CD45RB'° mémoires était hétérogène et contenait des cellules avec un potentiel régulateur, aussi bien parmi la sous-population de cellules CD4+CD25+ que CD4+CD25+. Les cellules T CD4+ capables d'induire une alloréponse primaire intense in vitro et le rejet d'une première allogreffe in vivo étaient essentiellement contenues dans le pool de cellules T CD4+CD45RBhi naïves. En conclusion, le travail décrit dans cette thèse amène un nouvel éclairage sur les mécanismes responsables du rejet d'une allogreffe ou de l'induction de tolérance en transplantation. Ces résultats permettront d'optimaliser les traitements immunosuppresseurs utilisés en transplantation clinique et de concevoir des nouvelles stratégies irnmuno-thérapeutiques pour prévenir le rejet de greffe allogénique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Né en 1394, Charles d'Orléans, prince à la fleur de lys, est fait prisonnier à la bataille d'Azincourt (1415). C'est avant tout l'image du poète vêtu de noir, exilé pendant vingt-cinq ans en Angleterre, qui s'est imposée auprès du public. Les ballades, rondeaux, chansons et complaintes écrites après son retour en France témoignent pourtant d'une conception du lyrisme bien moins marquée au sceau de la mélancolie que ne le voudrait notre vision romantique. S'il a été malheureux en politique, Charles d'Orléans a su faire de son château de Blois un centre culturel vivant où se rencontraient amis et écrivains de passage : leurs poésies côtoient celles du prince dans le célèbre manuscrit 25458, en partie autographe, du fonds français de la Bibliothèque Nationale de France. La présente édition/traduction réunit les textes de cette « coterie », avec l'espoir de permettre au lecteur de saisir le fonctionnement spécifique de l'album personnel de Charles d'Orléans, entre 1440 et 1465. Il s'agit d'un véritable Livre d'Amis non pas dominé par un seul je, mais fondé sur le désordre de l'écriture collaborative et de voix multiples qui se répondent à travers un réseau d'images et de thèmes qui donnent au recueil son unité. L'ordre des pièces, tel qu'il se présente dans le manuscrit, a été respecté afin de rendre au mieux l'aspect social et ludique d'une poésie qui naît de la dynamique culturelle et littéraire du cercle de Blois, réuni autour d'un prince et poète qui sait jouer de l'ironie et pratique volontiers le clin d'oeil allusif, réservé à ceux qui savent en goûter la finesse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The spatial resolution visualized with hydrological models and the conceptualized images of subsurface hydrological processes often exceed resolution of the data collected with classical instrumentation at the field scale. In recent years it was possible to increasingly diminish the inherent gap to information from point like field data through the application of hydrogeophysical methods at field-scale. With regards to all common geophysical exploration techniques, electric and electromagnetic methods have arguably to greatest sensitivity to hydrologically relevant parameters. Of particular interest in this context are induced polarisation (IP) measurements, which essentially constrain the capacity of a probed subsurface region to store an electrical charge. In the absence of metallic conductors the IP- response is largely driven by current conduction along the grain surfaces. This offers the perspective to link such measurements to the characteristics of the solid-fluid-interface and thus, at least in unconsolidated sediments, should allow for first-order estimates of the permeability structure.¦While the IP-effect is well explored through laboratory experiments and in part verified through field data for clay-rich environments, the applicability of IP-based characterizations to clay-poor aquifers is not clear. For example, polarization mechanisms like membrane polarization are not applicable in the rather wide pore-systems of clay free sands, and the direct transposition of Schwarz' theory relating polarization of spheres to the relaxation mechanism of polarized cells to complex natural sediments yields ambiguous results.¦In order to improve our understanding of the structural origins of IP-signals in such environments as well as their correlation with pertinent hydrological parameters, various laboratory measurements have been conducted. We consider saturated quartz samples with a grain size spectrum varying from fine sand to fine gravel, that is grain diameters between 0,09 and 5,6 mm, as well as corresponding pertinent mixtures which can be regarded as proxies for widespread alluvial deposits. The pore space characteristics are altered by changing (i) the grain size spectra, (ii) the degree of compaction, and (iii) the level of sorting. We then examined how these changes affect the SIP response, the hydraulic conductivity, and the specific surface area of the considered samples, while keeping any electrochemical variability during the measurements as small as possible. The results do not follow simple assumptions on relationships to single parameters such as grain size. It was found that the complexity of natural occurring media is not yet sufficiently represented when modelling IP. At the same time simple correlation to permeability was found to be strong and consistent. Hence, adaptations with the aim of better representing the geo-structure of natural porous media were applied to the simplified model space used in Schwarz' IP-effect-theory. The resulting semi- empiric relationship was found to more accurately predict the IP-effect and its relation to the parameters grain size and permeability. If combined with recent findings about the effect of pore fluid electrochemistry together with advanced complex resistivity tomography, these results will allow us to picture diverse aspects of the subsurface with relative certainty. Within the framework of single measurement campaigns, hydrologiste can than collect data with information about the geo-structure and geo-chemistry of the subsurface. However, additional research efforts will be necessary to further improve the understanding of the physical origins of IP-effect and minimize the potential for false interpretations.¦-¦Dans l'étude des processus et caractéristiques hydrologiques des subsurfaces, la résolution spatiale donnée par les modèles hydrologiques dépasse souvent la résolution des données du terrain récoltées avec des méthodes classiques d'hydrologie. Récemment il est possible de réduire de plus en plus cet divergence spatiale entre modèles numériques et données du terrain par l'utilisation de méthodes géophysiques, notamment celles géoélectriques. Parmi les méthodes électriques, la polarisation provoquée (PP) permet de représenter la capacité des roches poreuses et des sols à stocker une charge électrique. En l'absence des métaux dans le sous-sol, cet effet est largement influencé par des caractéristiques de surface des matériaux. En conséquence les mesures PP offrent une information des interfaces entre solides et fluides dans les matériaux poreux que nous pouvons lier à la perméabilité également dirigée par ces mêmes paramètres. L'effet de la polarisation provoquée à été étudié dans différentes études de laboratoire, ainsi que sur le terrain. A cause d'une faible capacité de polarisation des matériaux sableux, comparé aux argiles, leur caractérisation par l'effet-PP reste difficile a interpréter d'une manière cohérente pour les environnements hétérogènes.¦Pour améliorer les connaissances sur l'importance de la structure du sous-sol sableux envers l'effet PP et des paramètres hydrologiques, nous avons fait des mesures de laboratoire variées. En détail, nous avons considéré des échantillons sableux de quartz avec des distributions de taille de grain entre sables fins et graviers fins, en diamètre cela fait entre 0,09 et 5,6 mm. Les caractéristiques de l'espace poreux sont changées en modifiant (i) la distribution de taille des grains, (ii) le degré de compaction, et (iii) le niveau d'hétérogénéité dans la distribution de taille de grains. En suite nous étudions comment ces changements influencent l'effet-PP, la perméabilité et la surface spécifique des échantillons. Les paramètres électrochimiques sont gardés à un minimum pendant les mesures. Les résultats ne montrent pas de relation simple entre les paramètres pétro-physiques comme par exemples la taille des grains. La complexité des media naturels n'est pas encore suffisamment représenté par les modèles des processus PP. Néanmoins, la simple corrélation entre effet PP et perméabilité est fort et consistant. En conséquence la théorie de Schwarz sur l'effet-PP a été adapté de manière semi-empirique pour mieux pouvoir estimer la relation entre les résultats de l'effet-PP et les paramètres taille de graines et perméabilité. Nos résultats concernant l'influence de la texture des matériaux et celles de l'effet de l'électrochimie des fluides dans les pores, permettront de visualiser des divers aspects du sous-sol. Avec des telles mesures géo-électriques, les hydrologues peuvent collectionner des données contenant des informations sur la structure et la chimie des fluides des sous-sols. Néanmoins, plus de recherches sur les origines physiques de l'effet-PP sont nécessaires afin de minimiser le risque potentiel d'une mauvaise interprétation des données.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract : Matrix metalloproteinases (MMPs) are thought to play a major role in the tumor dissemination process as they degrade all components of the extracellular matrix. However, failure of clinical trials testing broad MMP inhibitors in cancer led to the consensus that a better understanding of the MMP biology was required. Using intravital multiphoton laser scanning microscopy, we developed an in vivo model to observe tumor dissemination and extracellular matrix remodeling in real time. We show that the matrix-modifying hormone relaxin increases tumor associated fibroblast interaction with collagen fibers by inducing integrin beta-1 expression. This causes changes in the collagen network that are mediated by MMP-8 and MT1-MMP. Also, we show that MMP-mediated collagen remodeling in vivo requires a direct contact between stationary tumor associated fibroblasts (TAFs) and collagen fibers. As MMPs are expressed in the tumor and stromal compartment of breast cancers we determined the importance of Membrane-type 1 MMP (MT1-MMP) from each compartment for cancer progression. We find that tumor-MT1-MMP promotes the invasion of the blood vasculature and blood-borne metastasis in vivo by enhancing tumor cell migration and endothelial basement membrane degradation. Interestingly, stromal-MT1-MMP cannot compensate for the lack of tumor-MT1-MMP but promotes peritumor collagen I remodeling. Thus, the function of MT1-MMP is context dependent and we identify the different but complementary roles of tumor and stromal MT1-MMP for tumor dissemination. Finally, we translate our preclinical findings in to human breast cancer samples. We show that tumor-MT1-MMP expression correlates with tumor invasion of the blood vasculature in ER-PR-HER2- breast cancers and that MT1-MMP expression increases with cancer progression. MT1-MMP could thus represent an interesting therapeutic target for the prevention of blood vasculature invasion in these tumors. Resumé : Les matrix metalloproteinases (MMPs) semblent jouer un rôle majeur pour la dissémination tumorale en raison de leur capacité à dégrader l'ensemble des composants de la matrice extracellulaire (MEC). Néanmoins, les résultats décevants des études cliniques testant les inhibiteurs des MMP ont conduit à la notion qu'une compréhension plus précise de la biologie des MMP était requise. Dans ce travail de thèse, nous avons développé un modèle murin qui permet d'observer simultanément la dissémination tumorale ainsi que les modifications de la MEC en temps réel. Nous démontrons que le traitement de tumeurs par l'hormone relaxin augmente l'interaction des fibroblastes tumoraux avec les fibres de collagène via l'intégrine beta-1. Nous montrons que cette interaction favorise et est nécessaire à la dégradation des fibres de collagène par MMP-8 et MT1-MMP. Ensuite, étant donné que les MMPs sont exprimées dans les cellules tumorales et stromales des cancers du sein, nous nous sommes intéressés au rôle de la MMP membranaire type 1 (MT1-MMP) exprimée dans chacun de ces compartiments. Nous démontrons que MT1-MMP dérivant des cellules tumorales favorise leur invasion dans les vaisseaux sanguins par la dégradation de la membrane basale vasculaire. De manière inattendue, nous montrons que l'expression de MT1-MMP par le compartiment stromal ne peut compenser le manque de MT1-MMP dans le compartiment tumoral. Néanmoins, nos résultats prouvent que MT1-MMP dérivant du compartiment stromal est impliqué dans la dégradation de collagène peritumorale. La fonction de la protéine MT1-MMP varie donc selon le compartiment tumoral d'origine. Finalement, nous avons testé nos résultats pré cliniques chez l'humain. Dans des biopsies de cancer du sein nous montrons une corrélation entre l'expression de MT1-MMP dans les cellules tumorales et l'invasion de vaisseaux sanguins par des tumeurs ER-PR-HER2-. MT1-MMP pourrait donc être une cible intéressante pour la prévention de dissémination vasculaire de ces tumeurs

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'exposition aux poussières de bois est associé à un risque accru d'adénocarcinomes des fosses nasales et des sinus paranasaux (SNC, 'Sinonasal cancer') chez les travailleurs du bois. Les poussières de bois sont ainsi reconnues comme cancérogènes avérés pour l'homme par le Centre international de Recherche sur le Cancer (CIRC). Toutefois, l'agent causal spécifique et le mécanisme sous-jacent relatifs au cancer lié aux poussières de bois demeurent inconnus. Une possible explication est une co-exposition aux poussières de bois et aux Hydrocarbures Aromatiques Polycycliques (HAP), ces derniers étant potentiellement cancérogènes. Dans les faits, les travailleurs du bois sont non seulement exposés aux poussières de bois naturel, mais également à celles générées lors d'opérations effectuées à l'aide de machines (ponceuses, scies électriques, etc.) sur des finitions de bois (bois traités) ou sur des bois composites, tels que le mélaminé et les panneaux de fibres à densité moyenne (MDF, 'Medium Density Fiberboard'). Des HAP peuvent en effet être générés par la chaleur produite par l'utilisation de ces machines sur la surface du bois. Les principaux objectifs de cette thèse sont les suivants: (1) quantifier HAP qui sont présents dans les poussières générées lors de diverses opérations courantes effectuées sur différents bois (2) quantifier l'exposition individuelle aux poussières de bois et aux HAP chez les travailleurs, et (3) évaluer les effets génotoxiques (dommages au niveau de l'ADN et des chromosomes) due à l'exposition aux poussières de bois et aux HAP. Cette thèse est composée par une étude en laboratoire (objectif 1) et par une étude de terrain (objectifs 2 et 3). Pour l'étude en laboratoire, nous avons collecté des poussières de différents type de bois (sapin, MDF, hêtre, sipo, chêne, bois mélaminé) générées au cours de différentes opérations (comme le ponçage et le sciage), et ceci dans une chambre expérimentale et dans des conditions contrôlées. Ensuite, pour l'étude de terrain, nous avons suivi, dans le cadre de leur activité professionnelle, 31 travailleurs de sexe masculin (travailleurs du bois et ébenistes) exposés aux poussières de bois pendant deux jours de travail consécutifs. Nous avons également recruté, comme groupe de contrôle, 19 travailleurs non exposés. Pour effectuer une biosurveillance, nous avons collecté des échantillons de sang et des échantillons de cellules nasales et buccales pour chacun des participants. Ces derniers ont également rempli un questionnaire comprenant des données démographiques, ainsi que sur leur style de vie et sur leur exposition professionnelle. Pour les travailleurs du bois, un échantillonnage individuel de poussière a été effectué sur chaque sujet à l'aide d'une cassette fermée, puis nous avons évalué leur exposition à la poussière de bois et aux HAP, respectivement par mesure gravimétrique et par Chromatographie en phase gazeuse combinée à la spectrométrie de masse. L'évaluation des dommages induits à l'ADN et aux chromosomes (génotoxicité) a été, elle, effectuée à l'aide du test des micronoyaux (MN) sur les cellules nasales et buccales et à l'aide du test des comètes sur les échantillons de sang. Nos résultats montrent dans la poussière de la totalité des 6 types de bois étudiés la présence de HAP (dont certains sont cancérogènes). Des différences notoires dans les concentrations ont été néanmoins constatées en fonction du matériau étudié : les concentrations allant de 0,24 ppm pour la poussière de MDF à 7.95 ppm pour le mélaminé. Nos résultats montrent également que les travailleurs ont été exposés individuellement à de faibles concentrations de HAP (de 37,5 à 119,8 ng m-3) durant les opérations de travail du bois, alors que les concentrations de poussières inhalables étaient relativement élevés (moyenne géométrique de 2,8 mg m-3). En ce qui concerne la génotoxicité, les travailleurs exposés à la poussière de bois présentent une fréquence significativement plus élevée en MN dans les cellules nasales et buccales que les travailleurs du groupe témoin : un odds ratio de 3.1 a été obtenu pour les cellules nasales (IC 95% : de 1.8 à 5.1) et un odds ratio de 1,8 pour les cellules buccales (IC 95% : de 1.3 à 2.4). En outre, le test des comètes a montré que les travailleurs qui ont déclaré être exposés aux poussières de MDF et/ou de mélaminé avaient des dommages à l'ADN significativement plus élevés que les deux travailleurs exposés à la poussière de bois naturel (sapin, épicéa, hêtre, chêne) et que les travailleurs du groupe témoin (p <.01). Enfin, la fréquence des MN dans les cellules nasales et buccales augmentent avec les années d'exposition aux poussières de bois. Par contre, il n'y a pas de relation dose-réponse concernant la génotoxicité due à l'exposition journalière à la poussière et aux HAP. Cette étude montre qu'une exposition aux HAP eu bien lieu lors des opérations de travail du bois. Les travailleurs exposés aux poussières de bois, et donc aux HAP, courent un risque plus élevé (génotoxicité) par rapport au groupe témoin. Étant donné que certains des HAP détectés sont reconnus potentiellement cancérogènes, il est envisageable que les HAP générés au cours du travail sur les matériaux de bois sont un des agents responsables de la génotoxicité de la poussière de bois et du risque élevé de SNC observé chez les travailleurs du secteur. Etant donné la corrélation entre augmentation de la fréquence des MN, le test des micronoyaux dans les cellules nasales et buccales constitue sans conteste un futur outil pour la biosurveillance et pour la détection précoce du risque de SNC chez les travailleurs. - Exposures to wood dust have been associated with an elevated risk of adenocarcinomas of the Dasal cavity and the paranasal sinuses (sinonasal cancer or SNC) among wood workers. Wood dust is recognized as a human carcinogen by the International Agency for Research on Cancer. However, the specific cancer causative agent(s) and the mechanism(s) behind wood dust related carcinogenesis remains unknown. One possible explanation is a co-exposure to wood dust and polycyclic aromatic hydrocarbons (PAH), the latter being carcinogenic. In addition, wood workers are not only exposed to natural wood but also to wood finishes and composite woods such as wood melamine and medium density fiber (MDF) boards during the manipulation with power tools. The heat produced by the use of power tools can cause the generation of PAH from wood materials. The main objectives of the present thesis are to: (1) quantify possible PAH concentrations in wood dust generated during various common woodworking operations using different wood materials; (2) quantify personal wood dust concentrations and PAH exposures among wood workers; and (3) assess genotoxic effects (i.e., DNA and chromosomal damage) of wood dust and PAH exposure in wood workers. This thesis is composed by a laboratory study (objective 1) and a field study (objectives 2 and 3). In the laboratory study we collected wood dust from different wood materials (fir, MDF, beech, mahagany, oak, and wood melamine) generated during different wood operations (e.g., sanding and sawing) in an experimental chamber under controlled conditions. In the following field study, we monitored 31 male wood workers (furniture and construction workers) exposed to wood dust during their professional activity for two consecutive work shifts. Additionally, we recruited 19 non exposed workers as a control group. We collected from each participant blood samples, and nasal and buccal cell samples. They answered a questionnaire including demographic and life-style data and occupational exposure (current and past). Personal wood dust samples were collected using a closed-face cassette. We used gravimetrie analysis to determine the personal wood dust concentrations and capillary gas chromatography - mass spectrometry analysis to determine PAH concentrations. Genotoxicity was assessed with the micronucleus (MN) assay for nasal and buccal cells and with the comet assay for blood samples. Our results show that PAH (some of them carcinogenic) were present in dust from all six wood materials tested, yet at different concentrations depending on the material. The highest concentration was found in dust from wood melamine (7.95 ppm) and the lowest in MDF (0.24 ppm). Our results also show that workers were individually exposed to low concentrations of PAHs (37.5-119.8 ng m"3) during wood working operations, whereas the concentrations of inhalable dust were relatively high (geometric mean 2.8 mg m"3). Concerning the genotoxicity, wood workers had a significantly higher MN frequency in nasal and buccal cells than the workers in the control group (odds ratio for nasal cells 3.1 (95%CI 1.8-5.1) and buccal cells 1.8 (95%CI 1.3-2.4)). Furthermore, the comet assay showed that workers who reported to be exposed to dust from wooden boards (MDF and wood melamine) had significantly higher DNA damage than both the workers exposed to natural woods (fir, spruce, beech, oak) and the workers in the control group (p < 0.01). Finally, MN frequency in nasal and buccal cells increased with increasing years of exposure to wood dust. However, there was no genotoxic dose-response relationship with the per present day wood dust and PAH exposure. This study shows that PAH exposure occurred during wood working operations. Workers exposed to wood dust, and thus to PAH, had a higher risk for genotoxicity compared to the control group. Since some of the detected PAH are potentially carcinogenic, PAH generated from operations on wood materials may be one of the causative agents for the observed increased genotoxicity in wood workers. Since increased genotoxicity is manifested in an increased MN frequency, the MN assay in nasal and buccal cells may become a relevant biomonitoring tool in the future for early detection of SNC risk.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

AbstractPlants continuously grow during their complete life span and understanding the mechanisms that qualitatively regulate their traits remains a challenging topic in biology. The hormone auxin has been identified as a crucial molecule for shaping plant growth, as it has a role in most developmental processes. In the root, the directional, so-called polar transport of auxin generates a peak of concentration that specifies and maintains the stem cell niche and a subsequent gradient of decreasing concentration that also regulates cell proliferation and differentiation. For these reasons, auxin is considered the main morphogen of the root, as it is fundamental for its organization and maintenance. Recently, in Arabidopsis thaliana, a natural variation screen allowed the discovery of BREVIS RADIX (BRX) gene as a limiting factor for auxin responsive gene expression and thus for root growth.In this study, we discovered that BRX is a direct target of auxin that positively feeds back on auxin signaling, as a transcriptional co-regulator, through interaction with the Auxin Response Factor (ARF) MONOPTEROS (MP), modulating the auxin gene response magnitude during the transition between division and differentiation in the root meristem. Moreover, we provide evidence that BRX is activated at the plasma membrane level as an associated protein before moving into the nucleus to modulate cellular growth.To investigate the discrepancy between the auxin concentration and the expression pattern of its downstream targets, we combined experimental and computational approaches. Expression profiles deviating from the auxin gradient could only be modeled after intersection of auxin activity with the observed differential endocytosis pattern and with positive auto- regulatory feedback through plasma- membrane-to-nucleus transfer of BRX. Because BRX is required for expression of certain auxin response factor targets, our data suggest a cell-type-specific endocytosis-dependent input into transcriptional auxin perception. This input sustains expression of a subset of auxin-responsive genes across the root meristem's division and transition zones and is essential for meristem growth. Thus, the endocytosis pattern provides specific positional information to modulate auxin response. RésuméLes plantes croissent continuellement tout au long de leur cycle de vie. Comprendre et expliquer les mécanismes impliqués dans ce phénomène reste à l'heure actuelle, un défi. L'hormone auxine a été identifiée comme une molécule essentielle à la régulation de la croissance des plantes, car impliquée dans la plupart des processus développementaux. Dans la racine, le transport polaire de l'auxine, par la génération d'un pic de concentration, spécifie et maintient la niche de cellules souches, et par la génération d'un gradient de concentration, contrôle la prolifération et la différentiation cellulaire. Puisque l'auxine est essentielle pour l'organisation et la maintenance du système racinaire, il est considéré comme son principal morphogène. Récemment, dans la plante modèle, Arabidopsis thalinana, un criblage des variations génétique a permis d'identifier le gène Brevis radix (BRX) comme facteur limitant l'expression des gènes de réponse à l'auxine et par là même, la croissance de la racine.Dans ce travail, nous avons découvert que BRX est une cible direct de l'auxine qui rétroactive positivement le signalement de l'hormone, agissant ainsi comme un régulateur transcriptionnel à travers l'interaction avec la protéine Monopteros (MP) de la famille des facteurs de réponse à l'auxine (Auxin Responsive Factor, ARF), et modulant ainsi la magnitude de la réponse des gènes reliés à l'auxine durant la division et la différentiation cellulaire dans le méristème de la racine. De plus, nous fournissons des preuves que BRX est activées au niveau de la membrane plasmique, tel une protéine associée se déplaçant à l'intérieur du noyau et modulant la croissance cellulaire.Pour mener à bien l'investigation des divergences entre la concentration de l'auxine et les schémas d'expression de ses propres gènes cibles, nous avons combiné les approches expérimentales et computationnelles. Les profiles d'expressions déviant du gradient d'auxine pourraient seulement être modéliser après intersection de l'activité de l'auxine avec les schémas différentiels d'endocytose observés et les boucles de rétroaction positives et autorégulatrices par le transfert de BRX de la membrane plasmique au noyau. Puisque BRX est requis pour l'expression de certains gènes cibles des facteurs de réponse à l'auxine, nos données suggèrent une contribution dépendante d'une endocytose spécifique au type de cellule dans la perception transcriptionnelle à l'auxine Cette contribution soutient l'expression d'un sous-set de gène de réponse à l'auxine dans la division du méristème racinaire et la zone de transition, et par conséquent, est essentielle pour la croissance méristematique. Ainsi, le schéma d'endocytose fournit des informations positionnelles spécifiques à la modulation de la réponse à l'auxine.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Version abregée L'ischémie cérébrale est la troisième cause de mort dans les pays développés, et la maladie responsable des plus sérieux handicaps neurologiques. La compréhension des bases moléculaires et anatomiques de la récupération fonctionnelle après l'ischémie cérébrale est donc extrêmement importante et représente un domaine d'intérêt crucial pour la recherche fondamentale et clinique. Durant les deux dernières décennies, les chercheurs ont tenté de combattre les effets nocifs de l'ischémie cérébrale à l'aide de substances exogènes qui, bien que testées avec succès dans le domaine expérimental, ont montré un effet contradictoire dans l'application clinique. Une approche différente mais complémentaire est de stimuler des mécanismes intrinsèques de neuroprotection en utilisant le «modèle de préconditionnement» : une brève insulte protège contre des épisodes d'ischémie plus sévères à travers la stimulation de voies de signalisation endogènes qui augmentent la résistance à l'ischémie. Cette approche peut offrir des éléments importants pour clarifier les mécanismes endogènes de neuroprotection et fournir de nouvelles stratégies pour rendre les neurones et la glie plus résistants à l'attaque ischémique cérébrale. Dans un premier temps, nous avons donc étudié les mécanismes de neuroprotection intrinsèques stimulés par la thrombine, un neuroprotecteur «préconditionnant» dont on a montré, à l'aide de modèles expérimentaux in vitro et in vivo, qu'il réduit la mort neuronale. En appliquant une technique de microchirurgie pour induire une ischémie cérébrale transitoire chez la souris, nous avons montré que la thrombine peut stimuler les voies de signalisation intracellulaire médiées par MAPK et JNK par une approche moléculaire et l'analyse in vivo d'un inhibiteur spécifique de JNK (L JNK) .Nous avons également étudié l'impact de la thrombine sur la récupération fonctionnelle après une attaque et avons pu démontrer que ces mécanismes moléculaires peuvent améliorer la récupération motrice. La deuxième partie de cette étude des mécanismes de récupération après ischémie cérébrale est basée sur l'investigation des bases anatomiques de la plasticité des connections cérébrales, soit dans le modèle animal d'ischémie transitoire, soit chez l'homme. Selon des résultats précédemment publiés par divers groupes ,nous savons que des mécanismes de plasticité aboutissant à des degrés divers de récupération fonctionnelle sont mis enjeu après une lésion ischémique. Le résultat de cette réorganisation est une nouvelle architecture fonctionnelle et structurelle, qui varie individuellement selon l'anatomie de la lésion, l'âge du sujet et la chronicité de la lésion. Le succès de toute intervention thérapeutique dépendra donc de son interaction avec la nouvelle architecture anatomique. Pour cette raison, nous avons appliqué deux techniques de diffusion en résonance magnétique qui permettent de détecter les changements de microstructure cérébrale et de connexions anatomiques suite à une attaque : IRM par tenseur de diffusion (DT-IR1V) et IRM par spectre de diffusion (DSIRM). Grâce à la DT-IRM hautement sophistiquée, nous avons pu effectuer une étude de follow-up à long terme chez des souris ayant subi une ischémie cérébrale transitoire, qui a mis en évidence que les changements microstructurels dans l'infarctus ainsi que la modification des voies anatomiques sont corrélés à la récupération fonctionnelle. De plus, nous avons observé une réorganisation axonale dans des aires où l'on détecte une augmentation d'expression d'une protéine de plasticité exprimée dans le cône de croissance des axones (GAP-43). En appliquant la même technique, nous avons également effectué deux études, rétrospective et prospective, qui ont montré comment des paramètres obtenus avec DT-IRM peuvent monitorer la rapidité de récupération et mettre en évidence un changement structurel dans les voies impliquées dans les manifestations cliniques. Dans la dernière partie de ce travail, nous avons décrit la manière dont la DS-IRM peut être appliquée dans le domaine expérimental et clinique pour étudier la plasticité cérébrale après ischémie. Abstract Ischemic stroke is the third leading cause of death in developed countries and the disease responsible for the most serious long-term neurological disability. Understanding molecular and anatomical basis of stroke recovery is, therefore, extremely important and represents a major field of interest for basic and clinical research. Over the past 2 decades, much attention has focused on counteracting noxious effect of the ischemic insult with exogenous substances (oxygen radical scavengers, AMPA and NMDA receptor antagonists, MMP inhibitors etc) which were successfully tested in the experimental field -but which turned out to have controversial effects in clinical trials. A different but complementary approach to address ischemia pathophysiology and treatment options is to stimulate and investigate intrinsic mechanisms of neuroprotection using the "preconditioning effect": applying a brief insult protects against subsequent prolonged and detrimental ischemic episodes, by up-regulating powerful endogenous pathways that increase resistance to injury. We believe that this approach might offer an important insight into the molecular mechanisms responsible for endogenous neuroprotection. In addition, results from preconditioning model experiment may provide new strategies for making brain cells "naturally" more resistant to ischemic injury and accelerate their rate of functional recovery. In the first part of this work, we investigated down-stream mechanisms of neuroprotection induced by thrombin, a well known neuroprotectant which has been demonstrated to reduce stroke-induced cell death in vitro and in vivo experimental models. Using microsurgery to induce transient brain ischemia in mice, we showed that thrombin can stimulate both MAPK and JNK intracellular pathways through a molecular biology approach and an in vivo analysis of a specific kinase inhibitor (L JNK1). We also studied thrombin's impact on functional recovery demonstrating that these molecular mechanisms could enhance post-stroke motor outcome. The second part of this study is based on investigating the anatomical basis underlying connectivity remodeling, leading to functional improvement after stroke. To do this, we used both a mouse model of experimental ischemia and human subjects with stroke. It is known from previous data published in literature, that the brain adapts to damage in a way that attempts to preserve motor function. The result of this reorganization is a new functional and structural architecture, which will vary from patient to patient depending on the anatomy of the damage, the biological age of the patient and the chronicity of the lesion. The success of any given therapeutic intervention will depend on how well it interacts with this new architecture. For this reason, we applied diffusion magnetic resonance techniques able to detect micro-structural and connectivity changes following an ischemic lesion: diffusion tensor MRI (DT-MRI) and diffusion spectrum MRI (DS-MRI). Using DT-MRI, we performed along-term follow up study of stroke mice which showed how diffusion changes in the stroke region and fiber tract remodeling is correlating with stroke recovery. In addition, axonal reorganization is shown in areas of increased plasticity related protein expression (GAP 43, growth axonal cone related protein). Applying the same technique, we then performed a retrospective and a prospective study in humans demonstrating how specific DTI parameters could help to monitor the speed of recovery and show longitudinal changes in damaged tracts involved in clinical symptoms. Finally, in the last part of this study we showed how DS-MRI could be applied both to experimental and human stroke and which perspectives it can open to further investigate post stroke plasticity.