998 resultados para Contexte multiethnique


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le management stratégique est devenu un outil de gestion presque incontournable dans les organisations publiques, notamment du fait de la généralisation de la contractualisation et de gouvernance à distance. Bien sûr, gérer sur la base d'une stratégie afin d'atteindre des objectifs précis paraît fort raisonnable. Cependant, l'étude du fonctionnement contemporain des organisations publiques démontre que le management stratégique se limite bien souvent à des stratégies de contrôle, conduisant à une bureaucratisation accrue des organisations publiques en lieu et place d'une plus grande liberté managériale. Nous expliquons ce mécanisme en prenant pour exemple le secteur hospitalier suisse en pleine restructuration.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Les récepteurs activés proliférateurs de peroxisomes (PPARs) appartiennent à la grande famille des récepteurs nucléaires et ont été impliqué dans plusieurs processus physiologiques. Parmi les trois isotypes PPAR, PPARβ est bien connu pour son rôle dans les décisions déterminant le destin des cellules, notamment dans les processus de prolifération, de différentiation et d'apoptose. Ce rôle a particulièrement été souligné comme protecteur dans les contextes de survie cellulaire et de cicatrisation. Il est fortement exprimé dans l'intestin grêle. Notre groupe a déjà rapporté sa présence importante dans les cryptes duodénales, où se trouvent les cellules souches intestinales. Précédemment, nous avons aussi fait remarquer le rôle de PPARβ dans la differentiation des cellules de Paneth, par la régulation négative de la signalisation Ihh de l'épithélium intestinal. Malgré sa capacité de figurer parmi les tissus du corps qui se régénèrent le plus rapidement, l'épithélium intestinal est particulièrement sensible aux attaques cytotoxiques, surtout celles dues à la radiothérapie des cancers abdomino-pelviens. Cela peut donner lieu à des lésions gastro-intestinal en tant qu'effet indésirable d'une exposition aiguë et chronique à l'irradiation. En raison du rôle protecteur de PPARβ le but de cette étude était de comprendre les voies de signalisation moléculaires régulées par PPARβ qui sont impliquées dans les réponses des cellules intestinales aux dommages causés par l'irradiation.Afin de déchiffrer les mécanismes moléculaires sous-jacents, un modèle in-vitro d'une lignée cellulaire - HT-29 a été utilisée. Il n'y a cependant pas de preuve d'un effet protecteur de PPARβ dans divers contextes d'endommagement cellulaire testés in-vitro. Ceci contraste avec les observations in-vivo qui indiquent que l'irradiation provoque une létalité supérieure dans les souris PPARβ-/- par rapport aux souris PPARβ+/+, entre autre correlée avec une apoptose augmentée des cellules souches intestinales à 4h après irradiation. En plus, le décès plus important de cellules mésenchymateuses a été observé dans les souris PPARβ-/-, 8 jours après irradiation. Moins nombreuses, ces cellules se sont également détachées de la matrice extracellulaire reliant l'épithélium et le mésenchyme. Nous stipulons qu'in-vivo, PPARβ participe au dialogue entre le mésenchyme et l'épithélium, ce qui est concordant avec le délai observé lors de la réparation tissulaire. Ce dialogue entre l'épithélium et le mésenchyme, n'existe pas de la même manière in-vitro. Il en résulte donc un défaut de réponse mésenchymale médiée par PPARβ, d'où le paradoxe entre les conditions in-vivo et in-vitro.Ces observations indiquent l'implication possible de PPARβ dans les lesions actiniques, en tant que conséquence naturelle de la radiothérapie de patients avec un cancer. Les mécanismes précis de l'action de PPARβ nécessitent une exploration approfondie de son rôle physiologique dans ce contexte.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'analyse de l'activité reste le principal garant d'une bonne évaluation de la situation de travail et de l'environnement psychosocial. Elle permet de donner du contenu, de la substance et ainsi d'expliquer les données récoltées par questionnaire. Lors d'études à petite échelle et dans un contexte d'activité spécifique, l'analyse de l'activité devrait toujours accompagner l'utilisation d'autres outils d'évaluation. En effet, on voit ici que les échelles de Karasek ne traduisent pas toujours la réalité des diverses situations de travail, et l'autonomie décisionnelle de Karasek n'est ici pas un bon révélateur des possibilités d'ajustement et de la marge de manoeuvre. Ces échelles ont été initialement conçues pour être utilisées lors d'études épidémiologiques et donc sur de grandes populations où la spécificité de certaines activités influencerait ainsi moins le résultat global. Leur utilisation de façon plus ou moins abusive sur d'autres types de populations doit être questionnée

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il existe quatre filières de formation pour les psychologues conseillères et conseillers en orientation scolaire et professionnelle en Suisse. Une d'entre elles est de niveau universitaire et les trois autres sont de niveau post-grade (deuxième ou troisième cycle). Une des filières post-grade est proposée par une Université de sciences appliquées. Tout en étant spécifiques aux régions linguistiques, ces formations rendent compte d'un profil de compétences défini au niveau national. Le modèle théorique qui fonde généralement ces formations est éclectique. L'apprentissage social et la problématique de l'ajustement au contexte sont également des aspects qui constituent cette approche intégrative.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé Métropolisation, morphologie urbaine et développement durable. Transformations urbaines et régulation de l'étalement : le cas de l'agglomération lausannoise. Cette thèse s'inscrit clans la perspective d'une analyse stratégique visant à un définir et à expliciter les liens entre connaissance, expertise et décision politique. L'hypothèse fondamentale qui oriente l'ensemble de ce travail est la suivante : le régime d'urbanisation qui s'est imposé au cours des trente dernières années correspond à une transformation du principe morphogénétique de développement spatial des agglomérations qui tend à alourdir leurs bilans écologiques et à péjorer la qualité du cadre de vie des citadins. Ces enjeux environnementaux liés aux changements urbains et singulièrement ceux de la forme urbaine constituent un thème de plus en plus important dans la recherche de solutions d'aménagement urbain dans une perspective de développement durable. Dans ce contexte, l'aménagement urbain devient un mode d'action et une composante de tout premier ordre des politiques publiques visant un développement durable à l'échelle locale et globale. Ces modalités de développement spatial des agglomérations émergent indiscutablement au coeur de la problématique environnementale. Or si le concept de développement durable nous livre une nouvelle de de lecture des territoires et de ses transformations, en prônant le modèle de la ville compacte et son corollaire la densification, la traduction à donner à ce principe stratégique reste controversée, notamment sous l'angle de l'aménagement du territoire et des stratégies de développement urbain permettant une mise en oeuvre adéquate des solutions proposées. Nous avons ainsi tenté dans ce travail de répondre à un certain nombre de questions : quelle validité accorder au modèle de la ville compacte ? La densification est-elle une réponse adéquate ? Si oui, sous quelles modalités ? Quelles sont, en termes de stratégies d'aménagement, les alternatives durables au modèle de la ville étalée ? Faut-il vraiment densifier ou simplement maîtriser la dispersion ? Notre objectif principal étant in fine de déterminer les orientations et contenus urbanistiques de politiques publiques visant à réguler l'étalement urbain, de valider la faisabilité de ces principes et à définir les conditions de leur mise en place dans le cas d'une agglomération. Pour cela, et après avoir choisi l'agglomération lausannoise comme terrain d'expérimentation, trois approches complémentaires se sont révélées indispensables dans ce travail 1. une approche théorique visant à définir un cadre conceptuel interdisciplinaire d'analyse du phénomène urbain dans ses rapports à la problématique du développement durable liant régime d'urbanisation - forme urbaine - développement durable ; 2. une approche méthodologique proposant des outils d'analyse simples et efficaces de description des nouvelles morphologies urbaines pour une meilleure gestion de l'environnement urbain et de la pratique de l'aménagement urbain ; 3. une approche pragmatique visant à approfondir la réflexion sur la ville étalée en passant d'une approche descriptive des conséquences du nouveau régime d'urbanisation à une approche opérationnelle, visant à identifier les lignes d'actions possibles dans une perspective de développement durable. Cette démarche d'analyse nous a conduits à trois résultats majeurs, nous permettant de définir une stratégie de lutte contre l'étalement. Premièrement, si la densification est acceptée comme un objectif stratégique de l'aménagement urbain, le modèle de la ville dense ne peut être appliqué saris la prise en considération d'autres objectifs d'aménagement. Il ne suffit pas de densifier pour réduire l'empreinte écologique de la ville et améliorer la qualité de vie des citadins. La recherche d'une forme urbaine plus durable est tributaire d'une multiplicité de facteurs et d'effets de synergie et la maîtrise des effets négatifs de l'étalement urbain passe par la mise en oeuvre de politiques urbaines intégrées et concertées, comme par exemple prôner la densification qualifiée comme résultante d'un processus finalisé, intégrer et valoriser les transports collectifs et encore plus la métrique pédestre avec l'aménagement urbain, intégrer systématiquement la diversité à travers les dimensions physique et sociale du territoire. Deuxièmement, l'avenir de ces territoires étalés n'est pas figé. Notre enquête de terrain a montré une évolution des modes d'habitat liée aux modes de vie, à l'organisation du travail, à la mobilité, qui font que l'on peut penser à un retour d'une partie de la population dans les villes centres (fin de la toute puissance du modèle de la maison individuelle). Ainsi, le diagnostic et la recherche de solutions d'aménagement efficaces et viables ne peuvent être dissociés des demandes des habitants et des comportements des acteurs de la production du cadre bâti. Dans cette perspective, tout programme d'urbanisme doit nécessairement s'appuyer sur la connaissance des aspirations de la population. Troisièmement, la réussite de la mise en oeuvre d'une politique globale de maîtrise des effets négatifs de l'étalement urbain est fortement conditionnée par l'adaptation de l'offre immobilière à la demande de nouveaux modèles d'habitat répondant à la fois à la nécessité d'une maîtrise des coûts de l'urbanisation (économiques, sociaux, environnementaux), ainsi qu'aux aspirations émergentes des ménages. Ces résultats nous ont permis de définir les orientations d'une stratégie de lutte contre l'étalement, dont nous avons testé la faisabilité ainsi que les conditions de mise en oeuvre sur le territoire de l'agglomération lausannoise. Abstract This dissertation participates in the perspective of a strategic analysis aiming at specifying the links between knowledge, expertise and political decision, The fundamental hypothesis directing this study assumes that the urban dynamics that has characterized the past thirty years signifies a trans-formation of the morphogenetic principle of agglomerations' spatial development that results in a worsening of their ecological balance and of city dwellers' quality of life. The environmental implications linked to urban changes and particularly to changes in urban form constitute an ever greater share of research into sustainable urban planning solutions. In this context, urban planning becomes a mode of action and an essential component of public policies aiming at local and global sustainable development. These patterns of spatial development indisputably emerge at the heart of environmental issues. If the concept of sustainable development provides us with new understanding into territories and their transformations, by arguing in favor of densification, its concretization remains at issue, especially in terms of urban planning and of urban development strategies allowing the appropriate implementations of the solutions offered. Thus, this study tries to answer a certain number of questions: what validity should be granted to the model of the dense city? Is densification an adequate answer? If so, under what terms? What are the sustainable alternatives to urban sprawl in terms of planning strategies? Should densification really be pursued or should we simply try to master urban sprawl? Our main objective being in fine to determine the directions and urban con-tents of public policies aiming at regulating urban sprawl, to validate the feasibility of these principles and to define the conditions of their implementation in the case of one agglomeration. Once the Lausanne agglomeration had been chosen as experimentation field, three complementary approaches proved to be essential to this study: 1. a theoretical approach aiming at definying an interdisciplinary conceptual framework of the ur-ban phenomenon in its relation to sustainable development linking urban dynamics - urban form - sustainable development ; 2. a methodological approach proposing simple and effective tools for analyzing and describing new urban morphologies for a better management of the urban environment and of urban planning practices 3. a pragmatic approach aiming at deepening reflection on urban sprawl by switching from a descriptive approach of the consequences of the new urban dynamics to an operational approach, aiming at identifying possible avenues of action respecting the principles of sustainable development. This analysis approach provided us with three major results, allowing us to define a strategy to cur-tail urban sprawl. First, if densification is accepted as a strategic objective of urban planning, the model of the dense city can not be applied without taking into consideration other urban planning objectives. Densification does not suffice to reduce the ecological impact of the city and improve the quality of life of its dwellers. The search for a more sustainable urban form depends on a multitude of factors and effects of synergy. Reducing the negative effects of urban sprawl requires the implementation of integrated and concerted urban policies, like for example encouraging densification qualified as resulting from a finalized process, integrating and developing collective forms of transportation and even more so the pedestrian metric with urban planning, integrating diversity on a systematic basis through the physical and social dimensions of the territory. Second, the future of such sprawling territories is not fixed. Our research on the ground revea-led an evolution in the modes of habitat related to ways of life, work organization and mobility that suggest the possibility of the return of a part of the population to the center of cities (end of the rule of the model of the individual home). Thus, the diagnosis and the search for effective and sustainable solutions can not be conceived of independently of the needs of the inhabitants and of the behavior of the actors behind the production of the built territory. In this perspective, any urban program must necessarily be based upon the knowledge of the population's wishes. Third, the successful implementation of a global policy of control of urban sprawl's negative effects is highly influenced by the adaptation of property offer to the demand of new habitat models satisfying both the necessity of urbanization cost controls (economical, social, environ-mental) and people's emerging aspirations. These results allowed us to define a strategy to cur-tail urban sprawl. Its feasibility and conditions of implementation were tested on the territory of the Lausanne agglomeration.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La présente étude s'inscrit dans la continuité des revues d'hospitalisation déjà conduites au CHUV. Elle consiste à documenter la pertinence des admissions et des journées d'hospitalisation dans le Service de neurologie pour les patients admis entre le 1er octobre 1996 et le 30 mars 1997. Soutenue par le Fonds de performance vaudois, cette étude pousuit trois buts: 1. vérifier l'applicabilité du protocole de Gertman et Restuccia au contexte de la neurologie; 2. élaborer un instrument de détection des journées non justifiées; 3. identifier les mesures permettant de diminuer le taux de journées non justifiées (...). [Table des matières] 1. Matériel et méthode. 1.1. Protocole princeps. 1.2. Protocole adapté. 1.3. Analyse des causes de délai. 2. Résultats : exhaustivité de la cueillette de données. 3. Discussion et conclusions. 4. Annexes : 1. Limites temporelles du critère C15. 2. Soins requis (PNR). 3. Formulaire de saisie. 4. Responsabilités des délais. 5. Distribution des critères. 6. Causes de délai.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé sous forme de thèses 1. La présente thèse de doctorat traite de la problématique des licences obligatoires en droit communautaire de la concurrence. Plus précisément, il s'agit d'examiner si et sous quelles conditions le refus de licencier un droit de propriété intellectuelle par une entreprise peut constituer un abus d'une position dominante selon l'article 82 du Traité CE. L'étude fait notamment référence aux marchés de haute technologie et ici à la décision Microsoft, qui a été publiée par la Commission européenne en mars 2004 et qui porte, dans sa deuxième partie, sur la possibilité de rendre interopérables différents composants, via des informations appelées interfaces. 2. La question d'une licence obligatoire ne se pose que si l'information recherchée est protégée par un droit de propriété intellectuelle et si cette information ne peut être obtenue par d'autres moyens. C'est pourquoi la première partie de l'étude examine deux sujets importants concernant l'interopérabilité: d'une part la méthode de décompilation permet-elle d'obtenir des interfaces de logiciel, d'autre part, les interfaces sont-elles protégées par le droit d'auteur. 3. En ce qui concerne la décompilation des programmes d'ordinateur, l'étude démontre que cette méthode ne permet pas de rendre interopérables différents programmes d'ordinateur de manière efficace. Le droit européen a légalisé cette méthode, après des débats publics très vifs, par l'article 6 de la directive concernant la protection juridique des programmes d'ordinateur (91/250/CEE). Il semble néanmoins que la lutte pour un tel droit de décompilation a été vaine :Tout d'abord, l'article 6 est rédigé d'une façon très complexe et autorise une décompilation seulement selon des conditions très restrictives. En plus, la décompilation en elle-même est un travail très complexe qui peut durer des années et qui ne garantit pas de trouver les informations recherchées. 4. En outre, une réglementation de décompilation n'existe jusqu'à présent que dans le domaine du droit d'auteur, tandis qu'une règlementation pour la protection juridique des brevets fait défaut. La question concernant la protection juridique des brevets pour les inventions mises en rouvre par ordinateur restera aussi dans le futur sans réponse, étant donné que le Parlement européen a rejeté une telle proposition de directive en juillet 2005. Ceci est regrettable, parce que la proposition de directive prévoyait explicitement un droit de décompilation. La Commission européenne projette, cependant, de réexaminer les dispositions de décompilation relatives au droit d'auteur. Dans ce contexte, il devrait notamment être examiné si les dispositions de décompilation de l'article 6 de la directive des programmes d'ordinateur sont satisfaisantes afin de garantir une (certaine) interopérabilité. 5. Un réexamen de la directive concernant la protection juridique des programmes d'ordinateur pourrait aussi servir à clarifier l'existence et l'étendue de la protection d'interfaces. L'article 1, paragraphe 2, 2ième phrase se réfère dans ce contexte uniquement à un principe reconnu en droit international du droit d'auteur, dénommé «dichotomie d'idée/d'expression» : seul l'expression individuelle est protégée, mais pas l'idée en tant que telle. La rédaction de l'article devrait ainsi préciser qu'une spécification d'une interface constitue toujours une idée, qui ne peut pas être protégée, alors que l'implémentation de l'interface dans un programme d'ordinateur représente son expression et devrait ainsi bénéficier d'une protection selon le droit d'auteur. Or, dans la plupart des cas, la spécification d'une interface est suffisante pour rendre interopérables différents programmes d'ordinateur. 6. La Commission dans sa décision Microsoft a pourtant supposé que les interfaces recherchées par les concurrents de Microsoft pouvaient être protégées par des droits de propriété intellectuelle. En effet, le seul moyen à disposition pour ceux qui veulent rendre interopérables leur programme d'ordinateur et avec celui d'une entreprise dominante est le recours à l'article 82 CE. Ici, la question qui se pose est celle de savoir si le refus de fournir des interfaces constitue un abus d'une position dominante et donc mène à l'octroi d'une licence obligatoire. 7. Dans le contexte des licences obligatoires selon l'article 82 CE, il est courant d'invoquer la relation de conflit entre la propriété intellectuelle et le droit de la concurrence. Or, l'étude démontre que ces deux institutions de droit poursuivent le même but, à savoir l'encouragement au bien-être des consommateurs en stimulant l'innovation. Les objectifs convergent notamment si on définit la concurrence plutôt en tant que concept dynamique. Par conséquent, des restrictions temporaires à la concurrence peuvent être acceptées, si ceci mène à la création de la concurrence à long terme. Pourtant, des conflits potentiels persistent, étant donné qu'on ne peut pas argumenter que chaque restriction à la concurrence effectuée par le titulaire d'un droit de propriété intellectuelle mène à l'incitation de l'innovation à long terme. 8. En réfutant ce dernier argument, l'étude démontre que les droits de propriété intellectuelle ne peuvent pas être généralement exemptés de l'application du droit de la concurrence. Notamment, selon l'état actuel de la jurisprudence, il ne peut être soutenu qu'il existe un noyau dur spécifique du droit de la propriété intellectuelle, qui ne devrait pas être affecté par le droit de la concurrence. L'ordonnance d'une licence obligatoire peut être justifiée sur la base de l'article 82 CE, dans la mesure où la balance d'intérêts démontre un effet positif au bien-être des consommateurs résultant d'une telle licence. En même temps, les droits individuels du propriétaire d'un droit de propriété intellectuelle sont à respecter, surtout la liberté contractuelle et la protection de la propriété. 9. Le droit de la liberté contractuelle et le droit de la propriété sont atteints, si le propriétaire d'un droit, de nature matérielle ou immatérielle, n'a exercé son droit de propriété que pour lui-même, exclusivement, sans jamais avoir démontré la volonté de s'acquitter de ses droits. C'est donc surtout pour protéger ces deux principes de droit que la présente étude fait une distinction majeure entre le refus de contracter et la rupture d'une relation contractuelle. 10. Le premier cas est traité de manière détaillée sous le chapitre de la doctrine des facilités essentielles (EFD). Selon la position prise ici, cette constellation est caractérisée par l'obligation du propriétaire de contracter et ainsi d'établir des relations d'affaires avec ses concurrents. Or, un principe selon lequel les entreprises en position dominante sont obligées d'encourager la concurrence, n'existe pas en droit communautaire. Il est toutefois nécessaire de pouvoir imposer une telle obligation, notamment dans les cas où la concurrence sur un marché ne peut être mise en oeuvre à long terme par un autre moyen et où cette ouverture du marché n'entraîne pas d'obstacles à l'innovation. 11. La constellation particulière des facilités essentielles exige néanmoins un contrôle plus prudent que dans les cas constituant une rupture de relation d'affaires. Cette exigence a été respectée sur base des conditions que l'arrêt Bronner a établit concernant l'essentialité d'une facilité. Même si l'établissement en question remplit toutes les conditions afin d'être qualifié d'essentiel, l'ordonnance d'un accès obligé doit encore passer l'examen d'une balance d'intérêts. Celle-ci mène encore plus rarement à l'octroi d'une licence dans les cas où la facilité est protégée par un droit de propriété intellectuelle. Des exceptions à cette règle existent si le droit de la propriété intellectuelle n'a pas été obtenu par des moyens basés sur le mérite ou si la fonction d'incitation à l'innovation est en doute. 12. L'affaire IMS Health présente un tel cas exceptionnel. La structure recherchée par les concurrents de IMS remplissait, au moment de l'examen de l'affaire par la Commission européenne, tous les critères d'un standard de facto. En outre, au moment du développement de la structure, celle-ci ne bénéficiait pas d'une protection de droit immatérielle. Une telle protection ne lui a été accordée que depuis la transposition de la directive concernant la protection juridique des bases de données en droit d'auteur allemand. Par conséquent, IMS ne pouvait avoir entrepris des investissements dans la construction de la structure, afin de profiter ultérieurement de la protection du droit d'auteur. Ceci affaiblit la présomption selon laquelle l'utilisation exclusive du droit aurait dû être préservée afin de ne pas faire obstacle à l'innovation. 13. Le cas européen de Microsoft se distingue de cette constellation. Les conditions qui ont mené à la décision de la Commission européenne quant à l'attribution d'interopérabilité et ainsi à une licence obligatoire d'interfaces, ont été présenté de manière détaillée dans cette étude. Elles fournissent les meilleures preuves que les «circonstances exceptionnelles », qui ont été déterminantes dans l'affaire Magill de la Cour de justice, à savoir «l'empêchement de la création d'un nouveau produit », le «manque de justification objective » et «l'empêchement de toute concurrence sur un marché en aval distinct », ne peuvent constituer une énumération exhaustive pour l'ordonnance d'une licence obligatoire. 14. En effet, dans l'affaire Microsoft, l'intersection progressive d'interopérabilité entre les systèmes d'exploitation étrangers à Microsoft et des systèmes d'exploitation de Microsoft n'a pas empêché la création de nouveaux produits. Le marché en question, celui des systèmes d'exploitation pour serveur de groupe de travail, avait été créé par l'entreprise Novell. Par conséquent, quand Microsoft a accédé à ce marché, d'autres entreprises en situation d'offre s'y trouvaient déjà avec leurs produits. Il s'en suit que, en 'exigeant de Microsoft des interfaces correspondantes, il s'agissait d'assurer l'interopérabilité avec les produits de Microsoft, et surtout avec l'omniprésent système d'exploitation pour ordinateur PC, afin de maintenir des produits déjà existants sur le marché, et notamment des produits «pionniers »qui avaient pris le risque d'exploiter le marché des systèmes d'exploitation pour serveur de groupe de travail. 15. Une autre circonstance exceptionnelle que celle d'un nouveau produit empêché donne l'impulsion à la thèse qu'une intersection progressive aux interfaces de Microsoft constitue un abus d'une position dominante selon l'article 82 CE : celle du transfert du pouvoir de marché. L'intégration verticale d'une entreprise en position dominante sur un marché qui n'a jusqu'à ce jour été que fourni par celle-ci, et qui rompt des relations contractuelles avec des entreprises agissant sur ce marché, afin d'évincer de la concurrence, constitue un cas de type connu de l'abus, reconnue pour la première fois dans l'arrêt Commercial Solvents de la CJCE: L'entreprise en position dominante utilise son pouvoir sur un marché initial et stratégiquement important et se sert ainsi des avantages, qui ne peuvent être conciliés avec le concept de concurrence par le mérite. 16. Il doit être de même si le bien en question bénéficie d'un droit immatériel, et qu'il s'agit ainsi d'un arrêt d'une licence. En effet, les fonctions, en principe supposées, d'incitation et de mérite, perdent de leur importance si le bien en question a déjà fait objet d'une licence: Il ne peut pas alors être argumenté que le propriétaire d'un droit immatériel doit l'utiliser exclusivement lui-même, afin de profiter des fruits de son mérite. Cet argument particulier de la prise en compte de l'effet d'incitation et de mérite perd d'autant plus de sa pertinence, si l'entreprise en cause ne fournit pas sur le marché dérivé une innovation, mais ne sert juste qu'à vendre un produit déjà préexistant. 17. Dans le domaine de licence de propriété intellectuelle obligatoire selon l'article 82 CE, les juridictions européennes n'ont jusqu'à présent uniquement eu à décider sur des constellations de cas, dans lesquelles le droit n'avait pas été l'objet d'une licence antérieure. Avec le cas Microsoft, le Tribunal de Première Instance a maintenant la possibilité de décider d'une distinction importante à faire en droit de la concurrence entre, d'une part, les cas dans lesquels un droit de propriété intellectuelle n'a pas encore été l'objet d'une licence et de l'autre, ceux dans lesquels il s'agit d'une rupture de licence.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Summary Prevalence of type 2 diabetes is increasing worldwide at alarming rates, probably secondarily to that of obesity. As type 2 diabetes is characterized by blood hyperglycemia, controlling glucose entry into tissues from the bloodstream is key to maintain glycemia within acceptable ranges. In this context, several glucose transporter isoforms have been cloned recently and some of them have appeared to play important regulatory roles. Better characterizing two of them (GLUT8 and GLUT9) was the purpose of my work. The first part of my work was focused on GLUT8, which is mainly expressed in the brain and is able to transport glucose with high affinity. GLUT8 is retained intracellularly at basal state depending on an N-terminal dileucine motif, thus implying that cell surface expression may be induced by extracellular triggers. In this regard, I was interested in better defining GLUT8 subcellular localization at basal state and in finding signals promoting its translocation, using an adenoviral vector expressing a myc epitope-tagged version of the transporter, thus allowing expression and detection of cell-surface GLUT8 in primary hippocampal neurons and PC 12 cells. This tool enabled me to found out that GLUT8 resides in a unique compartment different from lysosomes, endoplasmic reticulum, endosomes and the Golgi. In addition, absence of GLUT8 translocation following pharmacological activation of several signalling pathways suggests that GLUT8 does not ever translocate to the cell surface, but would rather fulfill its role in its unique intracellular compartment. The second part of my work was focused on GLUT9, which -contrarily to GLUT8 - is unable to transport glucose, but retains the ability to bind glucose-derived cross-linker molecules, thereby suggesting that it may be a glucose sensor rather than a true glucose transporter. The aim of the project was thus to define if GLUT9 triggers intracellular signals when activated. Therefore, adenoviral vectors expressing GLUTS were used to infect both ßpancreatic and liver-derived cell lines, as GLUTS is endogenously expressed in the liver. Comparison of gene expression between cells infected with the GLUTS-expressing adenovirus and cells infected with a GFP-expressing control adenovirus ended up in the identification of the transcription factor HNF4α as being upregulated in aGLUT9-dependent manner. Résumé La prévalence du diabète de type 2 augmente de façon alarmante dans le monde entier, probablement secondairement à celle de l'obésité. Le diabète de type 2 étant caractérisé par une glycémie sanguine élevée, l'entrée du glucose dans les tissus depuis la circulation sanguine constitue un point de contrôle important pour maintenir la glycémie à des valeurs acceptables. Dans ce contexte, plusieurs isoformes de transporteurs au glucose ont été clonées récemment et certaines d'entre elles sont apparues comme jouant d'importants rôles régulateurs. Mieux caractériser deux d'entre elles (GLUT8 et GLUT9) était le but de mon travail. La première partie de mon travail a été centrée sur GLUT8, qui est exprimé principalement dans le cerveau et qui peut transporter le glucose avec une haute affinité. GLUT8 est retenu intracellulairement à l'état basal de façon dépendante d'un motif dileucine N-terminal, ce qui implique que son expression à la surface cellulaire pourrait être induite par des stimuli extracellulaires. Dans cette optique, je me suis intéressé à mieux définir la localisation subcellulaire de GLUT8 à l'état basal et à trouver des signaux activant sa translocation, en utilisant comme outil un vecteur adénoviral exprimant une version marquée (tag myc) du transporteur, me permettant ainsi d'exprimer et de détecter GLUT8 à la surface cellulaire dans des neurones hippocampiques primaires et des cellules PC12. Cet outil m'a permis de montrer que GLUT8 réside dans un compartiment unique différent des lysosomes, du réticulum endoplasmique, des endosomes, ainsi que du Golgi. De plus, l'absence de translocation de GLUT8 à la suite de l'activation pharmacologique de plusieurs voies de signalisation suggère que GLUT8 ne transloque jamais à la membrane plasmique, mais jouerait plutôt un rôle au sein même de son compartiment intracellulaire unique. La seconde partie de mon travail a été centrée sur GLUT9, lequel -contrairement à GLUT8 -est incapable de transporter le glucose, mais conserve la capacité de se lier à des molécules dérivées du glucose, suggérant que ce pourrait être un senseur de glucose plutôt qu'un vrai transporteur. Le but du projet a donc été de définir si GLUT9 active des signaux intracellulaires quand il est lui-même activé. Pour ce faire, des vecteurs adénoviraux exprimant GLUT9 ont été utilisés pour infecter des lignées cellulaires dérivées de cellules ßpancréatiques et d'hépatocytes, GLUT9 étant exprimé de façon endogène dans le foie. La comparaison de l'expression des gènes entre des cellules infectées avec l'adénovirus exprimant GLUT9 et un adénovirus contrôle exprimant la GFP a permis d'identifier le facteur de transcription HNF4α comme étant régulé de façon GLUT9-dépendante. Résumé tout public Il existe deux types bien distincts de diabète. Le diabète de type 1 constitue environ 10 des cas de diabète et se déclare généralement à l'enfance. Il est caractérisé par une incapacité du pancréas à sécréter une hormone, l'insuline, qui régule la concentration sanguine du glucose (glycémie). Il en résulte une hyperglycémie sévère qui, si le patient n'est pas traité à l'insuline, conduit à de graves dommages à divers organes, ce qui peut mener à la cécité, à la perte des membres inférieurs, ainsi qu'à l'insuffisance rénale. Le diabète de type 2 se déclare plus tard dans la vie. Il n'est pas causé par une déficience en insuline, mais plutôt par une incapacité de l'insuline à agir sur ses tissus cibles. Le nombre de cas de diabète de type 2 augmente de façon dramatique, probablement à la suite de l'augmentation des cas d'obésité, le surpoids chronique étant le principal facteur de risque de diabète. Chez l'individu sain, le glucose sanguin est transporté dans différents organes (foie, muscles, tissu adipeux,...) où il est utilisé comme source d'énergie. Chez le patient diabétique, le captage de glucose est altéré, expliquant ainsi l'hyperglycémie. Il est ainsi crucial d'étudier les mécanismes permettant ce captage. Ainsi, des protéines permettant l'entrée de glucose dans la cellule depuis le milieu extracellulaire ont été découvertes depuis une vingtaine d'années. La plupart d'entre elles appartiennent à une sous-famille de protéines nommée GLUT (pour "GLUcose Transporters") dont cinq membres ont été caractérisés et nommés selon l'ordre de leur découverte (GLUT1-5). Néanmoins, la suppression de ces protéines chez la souris par des techniques moléculaires n'affecte pas totalement le captage de glucose, suggérant ainsi que des transporteurs de glucose encore inconnus pourraient exister. De telles protéines ont été isolées ces dernières années et nommées selon l'ordre de leur découverte (GLUT6-14). Durant mon travail de thèse, je me suis intéressé à deux d'entre elles, GLUT8 et GLUT9, qui ont été découvertes précédemment dans le laboratoire. GLUT8 est exprimé principalement dans le cerveau. La protéine n'est pas exprimée à la surface de la cellule, mais est retenue à l'intérieur. Des mécanismes complexes doivent donc exister pour déplacer le transporteur à la surface cellulaire, afin qu'il puisse permettre l'entrée du glucose dans la cellule. Mon travail a consisté d'une part à définir où se trouve le transporteur à l'intérieur de la cellule, et d'autre part à comprendre les mécanismes capables de déplacer GLUT8 vers la surface cellulaire, en utilisant des neurones exprimant une version marquée du transporteur, permettant ainsi sa détection par des méthodes biochimiques. Cela m'a permis de montrer que GLUT8 est localisé dans une partie de la cellule encore non décrite à ce jour et qu'il n'est jamais déplacé à la surface cellulaire, ce qui suggère que le transporteur doit jouer un rôle à l'intérieur de la cellule et non à sa surface. GLUT9 est exprimé dans le foie et dans les reins. Il ressemble beaucoup à GLUT8, mais ne transporte pas le glucose, ce qui suggère que ce pourrait être un récepteur au glucose plutôt qu'un transporteur à proprement parler. Le but de mon travail a été de tester cette hypothèse, en comparant des cellules du foie exprimant GLUT9 avec d'autres n'exprimant pas la protéine. Par des méthodes d'analyses moléculaires, j'ai pu montrer que la présence de GLUT9 dans les cellules du foie augmente l'expression de HNF4α, une protéine connue pour réguler la sécrétion d'insuline dans le pancréas ainsi que la production de glucose dans le foie. Des expériences complémentaires seront nécessaires afin de mieux comprendre par quels mécanismes GLUT9 influence l'expression de HNF4α dans le foie, ainsi que de définir l'importance de GLUT9 dans la régulation de la glycémie chez l'animal entier.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Contexte: Le nombre de teignes du cuir chevelu et de la peau glabre étant en nette augmentation, l'identification du pathogène qui est indispensable pour un traitement ciblé, a, par conséquence, un grand intérêt pour la santé publique. Dans divers cas, un animal de compagnie peut être identifié en tant que source du pathogène. La fréquence de cultures restant stériles est particulièrement élevée en cas de prétraitement antifongique. Objectif: Le but de ce travail est de mettre au point une méthode rapide d'identification du dermatophyte pathogène in situ par PCR/séquençage dans les cas de teignes du cuir chevelu et/ou de la peau glabre. Matériel et méthodes : De l'ADN a été extrait de squames (N=5) et cheveux (N=21) dont l'examen direct démontrait une infection fongique (N=26) ou se révèlait négatif (N=1). Ensuite, une première PCR du segment 28s de l'ADN ribosomale fongique a été effectuée, suivie par une PCR nichée intérieure à ce segment. L'amplicon a été séquencé et le champignon est identifié par alignement. Résultats : Seule la PCR enchainée a permis d'obtenir une quantité suffisante d'amplicon pour permettre le séquençage. Dans 4 cas sur 5 de tinea pedis, 10 sur 12 de tinea glabra, respectivement 4 sur 4 de tinea capitis, dans lesquels un dermato- phyte a été identifié en culture, le même dermatophyte a été identifié par PCR/séquençage. Une fois sur 27 prélèvements, un autre dermatophyte a été identifié par PCR/séquençage. Ce résultat pourrait être dû à une fausse identification du champignon en culture. Dans un cas de tinea pedis et un cas de tinea corporis, la culture est restée stérile, mais un dermatophyte a pu être identifié par PCR et séquençage. Conclusions : La méthode décrite est à la fois rapide (24 h au lieu de deux semaines pour la culture), sensible et très spécifique. Elle est particulièrement utile dans les cas de teigne du cuir chevelu, dans lesquels le traitement est différent selon l'espèce de dermatophyte et où il s'agit d'un traitement systémique lourd, souvent chez l'enfant.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

RESUME Les nombreuses mines de plomb et d'argent du Valais témoignent d'une activité minière importante par le passé, sans toutefois dévoiler ni l'importance des minéralisations, ni l'ancienneté de l'exploitation. La présente recherche a pour but de comprendre pourquoi les grandes mines sont concentrées dans une région, et de déterminer la chronologie de leur exploitation. L'originalité de ce travail réside dans son interdisciplinarité, plus précisément dans l'application des méthodes minéralogiques pour résoudre une problématique historique. Afin d'évaluer les ressources minières en plomb et en argent du Valais, 57 mines et indices ont été repérés et échantillonnés. Les signatures isotopiques du Pb (74 analyses) et les compositions chimiques élémentaires (45 analyses) ont été déterminées. Les plus grandes exploitations se situent dans la nappe de Siviez-Mischabel, au Sud d'une ligne Vallée du Rhône / Val de Bagnes ainsi que dans le Lötschental. Elles sont liées, d'après leur signature isotopique de plomb, à des minéralisations d'âge calédonien (408 à 387 Ma) ou tardi-hercynien (333 à 286 Ma). À ces périodes, l'ancien continent est très lourd et subit une subsidence thermique. Des premières fractures d'extrême importance se forment. Comme il s'agit d'accidents tectoniques majeurs, des gisements de grande extension peuvent se former dans ce contexte. D'autres minéralisations se situent dans les domaines helvétiques (Massif des Aiguilles Rouges, Massif du Mont Blanc et couverture sédimentaire), couvrant une région au Nord de la Vallée du Rhône et du Val d'Entremont. D'âge post-hercynien à tardi-alpin (notons qu'il n'y a pas de minéralisations d'âge tertiaire), elles sont pour la plupart liées à des intrusions granitiques, sources de plomb juvénile. Les mines situées dans ces unités tectoniques sont nettement moins étendues que celles de la nappe de Siviez-Mischabel, ce qui permet de penser que les minéralisations correspondantes le sont également. Les périodes d'exploitation des mines peuvent être déterminées par quatre approches différentes l'archéologie minière, la lecture des textes historiques, l'étude des déchets métallurgiques et la comparaison de la signature isotopique du plomb, que l'on mesure dans un objet archéologique bien daté (monnaie, bijoux etc.), avec celles des minerais. Cette dernière méthode a été appliquée et développée dans le cadre de la présente recherche. Pour ce faire, 221 échantillons d'objet en plomb ou en argent datés entre l'Âge du Fer et le Moyen Age ont été analysés par la méthode des isotopes de plomb et comparés à environ 1800 signatures isotopiques de minerais des gisements les plus importants en Suisse et en Europe. Avant l'époque romaine et jusqu'au 1 er siècle de cette époque, le plomb provient principalement des mines de la péninsule ibérique alors en pleine activité. Un apport des mines d'Europe tempérée, notamment des Vosges, reste à confirmer. A partir du 1" siècle de notre ère, le plomb a principalement été importé en Suisse occidentale de grands centres de productions situées en Allemagne du Nord (région d'Eifel). Les mines de plomb valaisannes, notamment celles de Siviez, débutent leur exploitation en même temps, principalement pour couvrir les besoins locaux, mais également pour l'exportation jusque dans l'arc lémanique et, dans une moindre importance, au-delà. À partir du 4ème siècle, le besoin en plomb a été couvert par un apport des mines locales et par la refonte d'objets anciens. Ce changement d'approvisionnement est probablement lié aux tensions créées par les invasions germaniques durant la seconde moitié du 3' siècle ; le marché suisse n'est dès lors plus approvisionné par le nord, c'est-à-dire par la vallée du Rhin. Quant à l'argent, l'exploitation de ce métal est attestée à partir de la fin du La Tène, peu après l'apparition de ce métal dans la région valaisanne. L'échantillonnage ne couvrant pas l'époque romaine, rien n'est connu pour cette période. A partir du 5" siècle, une exploitation d'argent est de nouveau attestée. Cependant, l'exploitation d'argent des mines locales ne gagne en importance qu'à partir du Moyen Âge avec les frappes monétaires, notamment les frappes carolingiennes et épiscopales valaisannes. Les sources d'argent sont différentes selon leur utilisation : à part quelques exceptions notamment vers la fin du La Tène et au tardo-antique, les bijoux et objets de cultes ont été souvent créés à partir d'argent refondu, contrairement aux monnaies pour lesquelles l'argent provient des mines locales. On note un approvisionnement différent de ce métal pour les objets, notamment les monnaies, selon leur lieu de fabrication : on peut clairement distinguer les objets valaisans de ceux du Plateau Suisse. SUMMARY The many lead and silver mines of the Valais testify of an important mining activity in the past, without however revealing neither the importance of the mineralizations, nor the era of the exploitation. The purpose of this research is to understand why the large mines are concentrated in one region, and to determine the history of their exploitation. The uniqueness of this work lies in its interdisciplinarity, more precisely in the application of mineralogical methods to solve historical problems. In order to evaluate the lead and silver mining resources of the Valais region, 57 mines and ore deposits were located and sampled. The isotope signatures of Pb (74 analyses) and the compositions of the chemical elements (45 analyses) were determined. The largest activities are in the Siviez-Mischabel area, located in the South of the boundary formed by the Rhone, Bagnes and Lotschental valleys. According to their lead isotope signatures, they are linked to mineralizations of the Caledonian (408 to 387 my) or tardi-Hercynian (333 to 286 my) orogenies. In those times, the old continent was very heavy and underwent a thermal subsidence. First fractures of great significance were formed. Through these major tectonic events, large extended ore deposits can be formed. Other mineralizations are found in the helvetic regions situated north of the Rhone and the Entremont valley (the Aiguilles Rouges basement, Mount Blanc basement and the covering sediment). Because they are from post-hercynien to tardi-alpine age (there are no mineralizations of tertiary age), they are mainly linked to granite intrusions, the sources of juvenile lead. The mines found in these tectonic units are significantly less extensive than those of the Siviez-Mischabel area, leading to the assumption that the respective mineralizations extend accordingly. The history of exploitation of the mines can be determined by four different sources: mining archaeology, historical texts, metallurgical waste, and the comparison of the isotope signature of the lead from accurately dated archaeological objects (currency, jewels etc), with those of the ores. This last approach was applied and developed within the framework of this research. The lead isotope signatures of 221 lead or silver objects from the Iron Age to the Middle Age were compared with approximately 1800 samples of ore of the most important ore deposits in Switzerland and Europe. Before the Roman time up to the 1st century, lead comes mainly from the mines of the Iberian Peninsula then in full activity. A contribution of the mines of Central Europe, in particular of the Vosges, remains to be confirmed. From the 1st century on, lead was mainly imported into Western Switzerland from Northern Germany (Eiffel region). The lead mines in the Valais region, in particular those of Siviez, begin their exploitation at the same time, mainly to meet the local needs, but also for export to the lemanic basin and of lesser importance, beyond. As from the 4th century, the need of lead was met by the production from local mines and the recycling of old objects. This change of supply is probably related to the tensions created by the Germanic invasions during second half of the 3rd century; as a consequence, the Swiss market is not supplied any more by the north, i.e. the Rhine valley. Silver production is confirmed starting from the end of La Tene, shortly after the appearance of this metal in the Valais region. Since no objects of Roman origin were analyzed, nothing is known for this period. From the 5th century on, silver production is again confirmed. However, significant silver production from local mines starts only in the Middle Age with the coinage, in particular Carolingian and Episcopal minting from the Valais region. The sources of silver differ according to their use: besides some exceptions in particular towards the end of La Tene and the tardi-Roman, the jewels and objects of worships were often created from recycled silver, contrary to the coins the silver for which comes from the local mines. A different source of silver is observed according to the location of coin manufacture: Objects originating from the Valais region are clearly distinguished from those from the Plateau Suisse. ZUSAMMENFASSUNG Die grosse Zahl von Blei- und Silberminen im Wallis ist Zeugnis einer bedeutenden Bergbautätigkeit, es fehlen aber Hinweise über ihren Umfang und den Zeitraum ihrer Ausbeutung. Die vorliegende Arbeit sucht zu ergründen, warum grosse Minen sich in einer eng begrenzten Region häufen und in welchem Zeitraum sie genutzt wurden. Die Besonderheit der Studie liegt in ihrer Interdisziplinarität, genauer in der Anwendung von mineralogischen Methoden zur Beantwortung historischer Fragestellungen. Zur Beurteilung der Lagerstätten wurden von 57 Minen und Aufschlüssen Proben entnommen oder Nachweise erbracht und mittels 74 Isotopen-Analysen von Blei und 45 chemischen Gesamtanalysen ausgewertet. Die wichtigsten Vorkommen liegen in der Siviez- Mischabel- Decke südlich der Linie Rhonetal- Val de Bagnes, sowie im Lötschental. Die Bleiisotopen- Alter weisen ihre Entstehung der kaledonischen (408 - 387 Mio. J.) oder der spät- herzynischen (333 - 286 Mio. J.) Gebirgsbildungsphase zu. In dieser Periode ist die kompakte Landmasse sehr schwer und erfairt eine thermische Absenkung. Es bilden sich tektonische Brüche von kontinentaler Ausdehnung. Die grossen tektonischen Bewegungen ermöglichen die Bildung von ausgedehnten Lagerstätten. Andere Vorkommen finden sich im Bereich der Helvetischen Alpen (Aiguilles Rouges Massiv, Mont-Blanc-Massiv und Sediment-Decken) im Gebiet nördlich des Rhonetales bis zum Val d'Entremont. Altersmässig sind sie der nach-hercynischen bis zur spät-alpidischen Orogenese zuzuweisen (auffällig ist das Fehlen von Vorkommen im Tertiär) und haben sich meist in der Folge von Granit- Intrusion, dem Ursprung von primärem Blei ausgebildet. Die Bergwerke in diesem Bereich sind deutlich weniger ausgedehnt als jene in der Siviez-Mischabel-Decke und entsprechen wahrscheinlich dem geringen Umfang der zugehörigen Vorkommen. Die Nutzungsperioden der Minen können mit vier verschiedenen Methoden bestimmt werden: Minenarchäologie, Historische Quellen, Auswertung von metallischen Abfällen (Schlacken) und Vergleich der Bleiisotopen-Zusammensetzung von Erzen mit jener von zeitlich gut datierbaren archäologischen Gegenständen (Münzen, Schmuckstücke). Die letztere Methode wurde im Rahmen der vorliegenden Forschungsarbeit entwickelt und angewendet. Zu diesem Zweck wurden an 221 Proben von Blei- oder Silberobjekten, die in die Periode zwischen Eisenzeit und Mittelalter eingestuft werden können, Bleiisotopen- Analysen durchgeführt und mit ca. 1800 Proben aus den wichtigsten Lagerstätten der Schweiz und Europas verglichen. Vor der Römerzeit und bis ins 1. Jahrh. stammt das Blei vornehmlich aus den in jener Zeit in voller Ausbeutung begriffenen Minen der Iberischen Halbinsel. Der Beitrag von Mitteleuropa, besonders der Vogesen, muss noch bestätigt werden. Ab dem 1. Jahrh. nach Chr. wurde die Westschweiz hauptschlich mit Blei aus den grossen Produktionszentren Norddeutschlands, vorwiegend der Eifel, versorgt. In dieser Periode setzt die Ausbeutung der Bleiminen des Wallis, besonders von Siviez, ein. Sie dienen der Deckung des örtlichen Bedarfs aber auch der Ausfuhr in das Gebiet des Genfersees und in einem bescheidenen Rahmen sogar darüber hinaus. Ab dem 4. Jahrhundert wurden vermehrt alte Objekte eingeschmolzen. Dieser Wechsel der Versorgungsquellen war vermutlich eine Folge der Wölkerwanderung in der zweiten Hälfte des 3. Jahrhunderts. Ab diesem Zeitpunkt war Helvetien der Zugang zu den Versorgungsquellen des Nordens, besonders des Rheinlandes, verwehrt. Der Abbau von Silber ist ab dem Ende des La Tène nachgewiesen, nur wenig nach dem Auftreten dieses Metalls im Wallis. Über die Römerzeit können wegen dem Fehlen entsprechender Proben keine Aussagen gemacht werden. Eine erneute Abbauperiode ist ab dem 5. Jahrhundert nachgewiesen. Die Produktion der örtlichen Minen erreicht aber erst im Mittelalter eine gewisse Bedeutung mit der Prägung von Mnzen durch die Karolinger und die Walliser Bischöfe. Die Herkunft des Silbers ist abhängig von dessen Verwendung. Mit wenigen Ausnahmen in der Zeit des La Tène und der späteren Römerzeit wurde für Kunst- und Kult- Gegenstände rezykliertes Silber verwendet, für Münzprägungen neues Silber aus den örtlichen Minen. Von Einfluss auf die Herkunft war auch der Produktionsstandort: Die Objekte aus dem Wallis unterscheiden sich deutlich von jenen des Mittellandes.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'article rend compte des résultats d'une recherche comparative sur les processus de féminisation des professions juridiques en France et en Grande-Bretagne. Les auteurs attirent l'attention sur l'importance du rôle du « levier des diplômes » sur la féminisation plus précoce et plus soutenue de certaines professions juridiques en France par rapport à la Grande-Bretagne. Les auteurs situent ce phénomène de féminisation dans le contexte des transformations structurelles qui touchent ces professions depuis le milieu des années 1970. Prenant appui sur les données portant sur l'évolution des carrières des avocats français et des solicitors britanniques en fonction du sexe et de l'ancienneté, elles attirent l'attention sur la manière dont ces transformations structurelles s'articulent avec le phénomène de féminisation et insistent sur la nécessité d'une analyse approfondie des trajectoires professionnelles sexuées dans ce contexte de grands bouleversements structurels. The paper presents the results of a comparative research project on the feminisation of the legal professions in Britain and France. The authors stress the importance of the role of the « qualifications lever » on the earlier and more extensive character of the feminisation of certain legal professions in France as compared to Britain. An attempt is made to place feminisation in the general context of structural change taking place within the legal profesions since the middle of the 1970's. On the basis of original data on the career structure of French avocats and British solicitors by gender and length of service, the authors stress the manner in which such structural changes interrelate with the process of professional féminisation and insist on the need to adopt in-depth analysis of gendered professional career patterns within this context of profound structural transformation

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SUMMARY : The recognition by recipient T cells of the allograft major histocompatibility complex (MHC)mismatched antigens is the primary event that ultimately leads to rejection. In the transplantation setting, circulating alloreactive CD4+ T cells play a central role in the initiation and the coordination of the immune response and can initiate the rejection of an allograft via three distinct pathways: the direct, indirect and the recently described semi-direct pathway. However, the exact role of individual CD4+ T-cell subsets in the development of allograft rejection is not clearly defined. Furthermore, besides pathogenic effector T cells, a new subset of T cells with regulatory properties, the CD4+CD25+Foxp3+ (Treg) cells, has come under increased scrutiny over the last decade. The experiments presented in this thesis were designed to better define the phenotype and functional characteristics of CD4+ T-cell subsets and Treg cells in vitro and in vivo in a marine adoptive transfer and skin transplantation model. As Treg cells play a key role in the induction and maintenance of peripheral transplantation tolerance, we have explored whether donor-antigen specific Treg cells could be expanded in vitro. Here we describe a robust protocol for the ex-vivo generation and expansion of antigen-specific Treg cells, without loss of their characteristic phenotype and suppressive function. In our in vivo transplantation model, antigen-specific Treg cells induced donor-specific tolerance to skin allografts in lymphopenic recipients and significantly delayed skin graft rejection in wild-type mice in the absence of any other immunosuppression. Naïve and memory CD4+ T cells have distinct phenotypes, effector functions and in vivo homeostatsis, and thus may play different roles in anti-donor immunity after transplantation. We have analyzed in vitro and in vivo primary alloresponses of naïve and cross-reactive memory CD4+ T cells. We found that the CD4+CD45RBlo memory T-cell pool was heterogeneous and contained cells with regulatory potentials, both in the CD4+CD25+ and CD4+CD25- populations. CD4+ T cells capable of inducing strong primary alloreactive responses in vitro and rejection of a first allograft in vivo were mainly contained within the CD45RBhi naïve CD4+ T-cell compartment. Taken together, the work described in this thesis provides new insights into the mechanisms that drive allograft rejection or donor-specific transplantation tolerance. These results will help to optimise current clinical immunosuppressive regimens used after solid organ transplantation and design new immunotherapeutic strategies to prevent transplant rejection. RÉSUMÉ : ROLE DES SOUS-POPULATIONS DE CELLULES T DANS LE REJET DE GREFFE ET L'INDUCTION DE TOLERANCE EN TRANSPLANTATION La reconnaissance par les cellules T du receveur des alloantigènes du complexe majeur d'histocompatibilité (CMIT) présentés par une greffe allogénique, est le premier événement qui aboutira au rejet de l'organe greffé. Dans le contexte d'une transplantation, les cellules alloréactives T CD4+ circulantes jouent un rôle central dans l'initiation et la coordination de 1a réponse immune, et peuvent initier le rejet par 3 voies distinctes : la voie directe, indirecte et la voie servi-directe, plus récemment décrite. Toutefois, le rôle exact des sous-populations de cellules T CD4+ dans les différentes étapes menant au rejet d'une allogreffe n'est pas clairement établi. Par ailleurs, hormis les cellules T effectrices pathogéniques, une sous-population de cellules T ayant des propriétés régulatrices, les cellules T CD4+CD25+Foxp3+ (Treg), a été nouvellement décrite et est intensément étudiée depuis environ dix ans. Les expériences présentées dans cette thèse ont été planifiées afin de mieux définir le phénotype et les caractéristiques fonctionnels des sous-populations de cellules T CD4+ et des Treg in vitro et in vivo dans un modèle marin de transfert adoptif de cellules et de transplantation de peau. Comme les cellules Treg jouent un rôle clé dans l'induction et le maintien de la tolérance périphérique en transplantation, nous avons investigué la possibilité de multiplier in vitro des cellules Treg avec spécificité antigénique pour le donneur. Nous décrivons ici un protocole reproductible pour la génération et l'expansion ex-vivo de cellules Treg avec spécificité antigénique, sans perte de leur phénotype caractéristique et de leur fonction suppressive. Dans notre modèle in vivo de transplantation de peau, ces cellules Treg pouvaient induire une tolérance spécifique vis-à-vis du donneur chez des souris lymphopéniques, et, chez des souris normales non-lymphopéniques ces Treg ont permis de retarder significativement le rejet en l'absence de tout traitement immunosuppresseur. Les cellules T CD4+ naïves et mémoires se distinguent par leur phénotype, fonction effectrice et leur homéostasie in vivo, et peuvent donc moduler différemment la réponse immune contre le donneur après transplantation. Nous avons analysé in vitro et in vivo les réponses allogéniques primaires de cellules T CD4+ naïves et mémoires non-spécifiques (cross-réactives). Nos résultats ont montré que le pool de cellules T CD4+CD45RB'° mémoires était hétérogène et contenait des cellules avec un potentiel régulateur, aussi bien parmi la sous-population de cellules CD4+CD25+ que CD4+CD25+. Les cellules T CD4+ capables d'induire une alloréponse primaire intense in vitro et le rejet d'une première allogreffe in vivo étaient essentiellement contenues dans le pool de cellules T CD4+CD45RBhi naïves. En conclusion, le travail décrit dans cette thèse amène un nouvel éclairage sur les mécanismes responsables du rejet d'une allogreffe ou de l'induction de tolérance en transplantation. Ces résultats permettront d'optimaliser les traitements immunosuppresseurs utilisés en transplantation clinique et de concevoir des nouvelles stratégies irnmuno-thérapeutiques pour prévenir le rejet de greffe allogénique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'article aborde la façon dont la série BD Le Linceul (2003-2006) s'approprie, dans le cadre de la fiction et du récit d'action grand public, le contexte de la réception de l'image acheiropoïète du Saint Suaire, intégrant la référence à des enjeux théologiques et scientifiques au sein d'une histoire à suspense située à différentes époques et dont les nombreux rebondissements s'articulent autour d'une croyance progressive dans le statut sacré de la vera icon. L'examen détaillé de certains choix narratifs et graphiques de l'auteur Laurent Bidot permet de dégager les modalités d'une exploitation contemporaine et (a priori) laïcisée de la figure de Jésus qui, à l'ère des technologies numériques, conserve sa part de mystère. Dans une perspective narratologique, l'interprétation procède principalement de constats liés à l'organisation énonciative de cette production bédéique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Contexte: Plusieurs études randomisées ont démontré que l'hypothermie thérapeutique modérée (33 à 34°C pendant 12 à 24H) diminue la mortalité intra-hospitalière et améliore le pronostic neurologique chez les patients comateux suite à un arrêt cardio-respiratoire (ACR). Néanmoins cette technique n'est pas dénuée d'effets secondaires au premier rang desquels on trouve les perturbations infectieuses, cardiovasculaires et hydroélectriques. L'introduction d'une prophylaxie antibiotique susceptible de diminuer l'incidence des complications infectieuses chez ces patients est préconisée par certains experts. Objectif: Evaluer si une prophylaxie antibiotique d'Augmentin® pendant 5 à 7 jours peut réduire l'incidence de pneumonies acquises sous ventilateur (VAP) au sein d'une cohorte de patients comateux hospitalisés à la suite d'un arrêt cardio-respiratoire et traités par hypothermie thérapeutique. Méthodologie: Analyse d'une base de données prospective comprenant des patients admis aux SI du Centre hospitalier universitaire vaudois (CHUV) entre juin 2007 et juillet 2011 en raison d'un ACR et traités par hypothermie thérapeutique, selon notre protocole standard de prise en charge. Pour définir si une infection était présente, nous avons analysé rétrospectivement le dossier informatique de chaque patient à la recherche des données nécessaires (radiographies du thorax, microbiologie, etc.). Nous avons également calculé le score CPIS (Clinical Pulmonary Infection Score) quotidien de chaque patient lorsque cela était possible. Le score CPIS a été validé comme outil visant à faciliter le diagnostic de VAP. Il est calculé sur la base de points attribués pour différents signes et symptômes de pneumonie. Résultats: 147 patients (âge moyen 62 ans, durée moyenne de l'arrêt circulatoire 26 min) ont été étudiés. 33% ont développé une infection (dont 30,5% de VAP) parmi lesquels 32/71 (45%) des patients qui n'ont pas reçu de prophylaxie et 17/76 (22%) de ceux qui en ont reçu une (P=0.0035). Il y a avait significativement plus de patients avec un CPIS >6 dans le groupe sans prophylaxie au jour 3 (36/65 [55%] vs. 17/69 [25%], P=0.003) et au jour 5 (24/42 [57%] vs. 17/51 [33%], P=0.02) après admission. Le CPIS médian était aussi plus bas chez les patients avec prophylaxie aux 5ème et 7ème jours (6 [range 0-10] vs. 4.5 [range 0-11], P=0.03 et 7 [range 0-10] vs. 4 [range 0-19], P=0.02, respectivement). La mortalité hospitalière était comparable entre les deux groupes (36/71 [51%] vs. 35/76 [46%], P=0.58). Conclusions: Une prophylaxie antibiotique est une mesure efficace pour réduire la survenue de VAP chez les patients avec ACR et hypothermie thérapeutique. Ce résultat devrait encourager des études à plus large échelle afin de démontrer si une antiobioprophylaxie peut également diminuer la mortalité hospitalière. Le score CPIS est un outil valide et utile dans ce contexte pour faciliter le diagnostic de pneumonie liée au ventilateur.