• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 6
  • 4
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 34
  • 14
  • 7
  • 7
  • 7
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Techniques de Test Pour la Détection de Chevaux de Troie Matériels en Circuits Intégrés de Systèmes Sécurisés / Testing Techniques for Detection of Hardware Trojans in Integrated Circuits of Trusted Systems

Acunha guimarães, Leonel 01 December 2017 (has links)
La mondialisation et la déverticalisation des métiers du semi-conducteur a mené cette industrie à sous-traiter certaines étapes de conception et souvent la totalité de la fabrication. Au cours de ces étapes, les circuits intégrés (CIs) sont vulnérables à des altérations malignes : les chevaux de Troie matériels (HTs). Dans les applications sécuritaires, il est important de garantir que les circuits intégrés utilisés ne soient pas altérés par de tels dispositifs. Afin d'offrir un niveau de confiance élevé dans ces circuits, il est nécessaire de développer de nouvelles techniques de test pour détecter les HTs, aussi légers et furtifs soient-ils. Cette thèse étudie les menaces et propose deux approches originales de test post-fabrication pour détecter des HTs implantés après synthèse. La première technique exploite des capteurs de courant incorporés au substrat (BBICS), originalement conçus pour identifier les défauts transitoires dans les CIs. Dans notre cas, ils fournissent une signature numérique obtenue par analyse statistique permettant de détecter tout éventuel HT, même au niveau dopant. La deuxième proposition est une méthode non intrusive pour détecter les HTs dans les circuits asynchrones. Cette technique utilise la plateforme de test du circuit et ne requiert aucun matériel supplémentaire. Elle permet la détection de HTs dont la surface est inférieure à 1% de celle du circuit. Les méthodes et les techniques-,- mises au point dans cette thèse-,- contribuent donc à réduire la vulnérabilité des CIs aux HTs soit par adjonction d'un capteur (BBICS), soit en exploitant les mécanismes de test s'il s'agit de circuits asynchrones. / The world globalization has led the semiconductor industry to outsource design and fabrication phases, making integrated circuits (ICs) potentially more vulnerable to malicious modifications at design or fabrication time: the hardware Trojans (HTs). New efficient testing techniques are thus required to disclose potential slight and stealth HTs, and to ensure trusted devices. This thesis studies possible threats and proposes two new post-silicon testing techniques able to detect HTs implanted after the generation of the IC netlist. The first proposed technique exploits bulk built-in current sensors (BBICS) -- which are originally designed to identify transient faults in ICs -- by using them as testing mechanisms that provide statistically-comparable digital signatures of the devices under test. With only 16 IC samples, the testing technique can detect dopant-level Trojans of zero-area overhead. The second proposition is a non-intrusive technique for detection of gate-level HTs in asynchronous circuits. With this technique, neither additional hardware nor alterations on the original test set-up are required to detect Trojans smaller than 1% of the original circuit. The studies and techniques devised in this thesis contribute to reduce the IC vulnerability to HT, reusing testing mechanisms and keeping security features of original devices.
22

La lutte contre la cybercriminalité au regard de l’action des États / The fight against cyber crime under state action

Boos, Romain 09 December 2016 (has links)
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ? / The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences.
23

Utilisation de la stratégie du cheval de Troie pour lutter contre Pseudomonas aeruginosa : synthèses et propriétés biologiques de conjugués sidérophores-antibiotiques / Use of the Trojan horse strategy against Pseudomonas aeruginosa : syntheses and biological properties of siderophore-antibiotic conjugates

Paulen, Aurélie 07 April 2017 (has links)
La découverte de stratégies thérapeutiques innovantes contre les bactéries pathogènes est cruciale. Le fer est essentiel pour la prolifération bactérienne et les bactéries pathogènes excrètent des molécules organiques de faible poids moléculaire, appelées sidérophores, pour acquérir le fer(III). Les systèmes d’acquisition de fer sidérophores-dépendants sont transmembranaires et peuvent être utilisés comme des portes d’entrée pour faire pénétrer des conjugués sidérophores-antibiotiques dans la bactérie dans le cadre d’une stratégie dite du cheval de Troie. Nous avons synthétisé des conjugués constitués d’analogues des sidérophores pyochéline, aminochéline ou azotochéline couplés à des oxazolidinones antibiotiques. Dans la majorité de nos approches la liaison entre le sidérophore et l’antibiotique est le résultat d’une réaction de chimie click. La synthèse et les propriétés biologiques des vecteurs et des conjugués synthétisés sont présentées dans ce manuscrit. / Constant discovery of innovative therapeutic strategies against pathogenic bacteria is crucial. Iron is essential for bacterial proliferation since it is integrated in the active site of essential enzymes. Many pathogenic bacteria excrete low molecular weight secondary metabolites called siderophores in order to promote iron (III) acquisition. Transmembrane siderophore-dependent iron uptake systems can be used as gates by siderophore-antibiotic conjugates. In this context, we synthesized conjugates between analogs of pyochelin, aminochelin or azotochelin with oxazolidinones antibiotics. In this project many of the conjugation between vectors and antibiotics were the result of click chemistry reactions even the use of peptidic bonds was also explored. Synthesis and biological properties of conjugates and vectors are presented in this manuscript.
24

Ilion en Troade, de la colonisation éolienne au Haut Empire romain / Ilion in the Troad, from the Aeolian colonization to the Early Roman Empire

Pillot, William 29 November 2013 (has links)
La petite cité grecque d’Ilion offre un exemple original d’identité civique complexe mêlant éléments grecs et « barbares » (i. e. non grecs) grâce à l’utilisation des différents mythes liés à la guerre de Troie. Cette construction identitaire mythique s’enracine dans un site particulièrement riche où les différents niveaux archéologiques se superposent et s’enchevêtrent de l’âge du Bronze à l’époque romaine (Troie I à IX). Elle est aussi nourrie de diverses influences, anatoliennes et égéennes, particulièrement sensibles dans le cas d’Ilion car cette cité, située au bord de l’Hellespont, se trouve en situation de carrefour géopolitique et culturel entre Europe et Asie. Le sanctuaire d’Athéna Ilias joue un rôle central dans l’identité, les mythes et l’histoire de la cité. Mais ce sanctuaire est aussi le centre d’une association religieuse regroupant plusieurs autres cités, principalement de Troade mais aussi d’au-delà, comme Myrléa en Propontide et même Chalcédoine sur le Bosphore, qui administrent en commun le sanctuaire et participent à des panégyries et des concours sacrés en l’honneur de cette divinité à la fois civique et fédérale. L’autre principal lieu de culte d’Ilion, le « Sanctuaire Ouest », témoigne lui aussi d’influences à la fois européennes et asiatiques. / This PhD thesis intends to offer a synthesis concerning the Greek city-State of Ilion. This city-State offers an original example of a complex civic identity which mixes Greek and “barbaric” (i.e. non-Greek) elements through the use of different myths relating to the Trojan war. This mythical construction of identity is rooted in a particularly rich site where the various archaeological levels are superimposed and tangled together, from the Bronze age to the Roman period (Troy I to IX), as evidenced by H. Schliemann, the inventor of the site, which is still nowadays being excavated by German and American teams. Ilion’s identity is also fueled by various influences, Anatolian and Aegean, that are particularly sensitive because of the fact that the city is located at a geopolitical and cultural crossroad between Europe and Asia. The sanctuaries of Ilion play a central role in the identity, the myths and the history of the city, especially the sanctuary of Athena Ilias. It is the centre of a religious association (koinon) which regroups several other cities, from Troad and even beyond, who administer the sanctuary together and participate in festivals and sacred games in honor of this divinity that is both civic and federal. The second main cult site of Ilion, called “West Sanctuary”, is also a testimony of European and Asian influences.
25

Rétro-conception matérielle partielle appliquée à l'injection ciblée de fautes laser et à la détection efficace de Chevaux de Troie Matériels / Partial hardware reverse engineering applied to fine grained laser fault injection and efficient hardware trojans detection

Courbon, Franck 03 September 2015 (has links)
Le travail décrit dans cette thèse porte sur une nouvelle méthodologie de caractérisation des circuits sécurisés basée sur une rétro-conception matérielle partielle : d’une part afin d’améliorer l’injection de fautes laser, d’autre part afin de détecter la présence de Chevaux de Troie Matériels (CTMs). Notre approche est dite partielle car elle est basée sur une seule couche matérielle du composant et car elle ne vise pas à recréer une description schématique ou fonctionnelle de l’ensemble du circuit.Une méthodologie invasive de rétro-conception partielle bas coût, rapide et efficace est proposée. Elle permet d’obtenir une image globale du circuit où seule l’implémentation des caissons des transistors est visible. La mise en œuvre de cette méthodologie est appliquée sur différents circuits sécurisés. L’image obtenue selon la méthodologie déclinée précédemment est traitée afin de localiser spatialement les portes sensibles, voire critiques en matière de sécurité. Une fois ces portes sensibles identifiées, nous caractérisons l’effet du laser sur différentes parties de ces cellules de bases et nous montrons qu’il est possible de contrôler à l’aide d’injections de fautes laser la valeur contenue dans ces portes. Cette technique est inédite car elle valide le modèle de fautes sur une porte complexe en technologie 90 nm. Pour finir une méthode de détection de CTMs est proposée avec le traitement de l’image issue de la rétro-conception partielle. Nous mettons en évidence l’ajout de portes non répertoriées avec l’application sur un couple de circuits. La méthode permet donc de détecter, à moindre coût, de manière rapide et efficace la présence de CTMs. / The work described in this thesis covers an integrated circuit characterization methodology based on a partial hardware reverse engineering. On one hand in order to improve integrated circuit security characterization, on the other hand in order to detect the presence of Hardware Trojans. Our approach is said partial as it is only based on a single hardware layer of the component and also because it does not aim to recreate a schematic or functional description of the whole circuit. A low cost, fast and efficient reverse engineering methodology is proposed. The latter enables to get a global image of the circuit where only transistor's active regions are visible. It thus allows localizing every standard cell. The implementation of this methodology is applied over different secure devices. The obtained image according to the methodology declined earlier is processed in order to spatially localize sensible standard cells, nay critical in terms of security. Once these cells identified, we characterize the laser effect over different location of these standard cells and we show the possibility with the help of laser fault injection the value they contain. The technique is novel as it validates the fault model over a complex gate in 90nm technology node.Finally, a Hardware Trojan detection method is proposed using the partial reverse engineering output. We highlight the addition of few non listed cells with the application on a couple of circuits. The method implementation therefore permits to detect, without full reverse-engineering (and so cheaply), quickly and efficiently the presence of Hardware Trojans.
26

Système embarque de mesure de la tension pour la détection de contrefaçons et de chevaux de Troie matériels / On-chip voltage measurement system for counterfeits and hardware Trojans detection

Lecomte, Maxime 05 October 2016 (has links)
Avec la mondialisation du marché des semi-conducteurs, l'intégrité des circuits intégrés (CI) est devenue préoccupante... On distingue deux menaces principales : les chevaux de Troie matériel (CTM) et les contrefaçons. La principale limite des méthodes de vérification de l’intégrité proposées jusqu'à maintenant est le biais induit par les variations des procédés de fabrication. Cette thèse a pour but de proposer une méthode de détection embarquée de détection de CTM et de contrefaçons. À cette fin, une caractérisation de l'impact des modifications malveillantes sur un réseau de capteurs embarqué a été effectuée. L'addition malicieuse de portes logiques (CTM) ou la modification de l'implémentation du circuit (contrefaçons) modifie la distribution de la tension à la l'intérieur du circuit. Une nouvelle approche est proposée afin d'éliminer l'influence des variations des procédés. Nous posons que pour des raisons de cout et de faisabilité, une infection est faite à l'échelle d'un lot de production. Un nouveau modèle de variation de performance temporelle des structures CMOS en condition de design réel est introduit. Ce modèle est utilisé pour créer des signatures de lots indépendantes des variations de procédé et utilisé pour définir une méthode permettant de détecter les CTMs et les contrefaçons.Enfin nous proposons un nouveau distingueur permettant de déterminer, avec un taux de succès de 100%, si un CI est infecté ou non. Ce distingueur permet de placer automatiquement un seuil de décision adapté à la qualité des mesures et aux variations de procédés. Les résultats ont été expérimentalement validés sur un lot de cartes de prototypage FPGA. / Due to the trend to outsourcing semiconductor manufacturing, the integrity of integrated circuits (ICs) became a hot topic. The two mains threats are hardware Trojan (HT) and counterfeits. The main limit of the integrity verification techniques proposed so far is that the bias, induced by the process variations, restricts their efficiency and practicality. In this thesis we aim to detect HTs and counterfeits in a fully embedded way. To that end we first characterize the impact of malicious insertions on a network of sensors. The measurements are done using a network of Ring oscillators. The malicious adding of logic gates (Hardware Trojan) or the modification of the implementation of a different design (counterfeits) will modify the voltage distribution within the IC.Based on these results we present an on-chip detection method for verifying the integrity of ICs. We propose a novel approach which in practice eliminates this limit of process variation bias by making the assumption that IC infection is done at a lot level. We introduce a new variation model for the performance of CMOS structures. This model is used to create signatures of lots which are independent of the process variations. A new distinguisher has been proposed to evaluate whether an IC is infected. This distinguisher allows automatically setting a decision making threshold that is adapted to the measurement quality and the process variation. The goal of this distinguisher is to reach a 100\% success rate within the set of covered HTs family. All the results have been experientially validated and characterized on a set of FPGA prototyping boards.
27

Le mobilier funéraire d'Hector de Troie dans les enluminures médiévales : entre traditions et merveilles

Legendre, Agathe 01 August 2021 (has links)
Le personnage d'Hector, guerrier troyen, est aussi l'un des Neuf Preux ayant marqué l'imaginaire de l'aristocratie laïque du Moyen Âge. Le héros, malgré sa mort prématurée dans le récit, joue un rôle de premier plan dans le Roman de Troie. Écrit vers 1160 par le clerc français Benoît de Sainte-Maure, ce texte appartient à la catégorie des romans antiques qui se développe au XIIe siècle en reprenant des textes épiques de l'Antiquité. Les romans antiques se caractérisent notamment par la présence d'ekphraseis qui relèvent du topos littéraire de la merveille médiévale, particulièrement apprécié au sein de l'élite laïque. Le Roman de Troie constitue en quelque sorte le fondement sur lequel se basent plusieurs autres auteurs de la fin du Moyen Âge pour remanier la matière troyenne, qui relève évidemment du monde païen. De cette tradition littéraire, nous avons choisi de traiter du motif ekphrastique de l'exposition du cadavre d'Hector dans son tombeau merveilleux. Ce motif a été enluminé à plusieurs reprises et ce, dans divers manuscrits datant de la période allant de la fin du XIIIe siècle au début du XVIe siècle. Le but de notre recherche est d'interroger, dans la logique de la relation image-texte (approche), la nature de la relation entre la représentation iconographique et sa description en réfléchissant aux relations entre les traditions funéraires de l'Occident chrétien et le topos littéraire de la merveille. En d'autres termes, nous tentons de cerner les « solutions » choisies pour négocier les tensions entre la tradition chrétienne et l'imaginaire profane (problématique). Le premier chapitre est dévolu à la présentation de notre corpus varié, à l'élaboration du bilan historiographique et à la présentation de la méthodologie, soit une analyse sérielle d'un corpus d'images tendant vers l'exhaustivité. Dans le deuxième chapitre, nous interrogeons la première sous-catégorie de notre corpus : plusieurs enluminures évacuent le tombeau au profit d'un cercueil conventionnel. Nous démontrons que ces représentations, dans l'optique d'une économie du processus de création, s'inscrivent dans l'iconographie et la réalité des rituels chrétiens traditionnels. Le troisième chapitre concerne la deuxième sous-catégorie de notre corpus, soit les enluminures qui figurent directement le tombeau ekphrastique. Elles sont le fruit de processus de création diversifiés et inventifs, dont la majorité produit des représentations à caractère hybride. Ces dernières font coïncider la typologie réelle des monuments funéraires et les données merveilleuses de l'ekphrasis en soulignant la symbolique princière, sainte et païenne du héros. Quelques tombeaux enluminés prennent aussi une apparence inédite. Nous observons que, dans l'ensemble, l'origine géographique des œuvres a une influence importante sur le rendu iconographique du tombeau et des personnages. Enfin, l'ultime chapitre se concentre plus spécifiquement sur le cadavre exposé d'Hector et/ou son effigie ressemblante. Nous avons l'intuition que les représentations enluminées ne sont pas étrangères à certaines conceptions symboliques du corps (ou de sa représentation) au Moyen Âge. Tout en démontrant que notre corpus reflète les mondes religieux, politique, culturel et imaginaire de ses producteurs, nous contribuons à la recherche encore naissante sur l'iconographie du topos littéraire de la merveille médiévale.
28

Hector au Moyen Age : définition et évolution d'un personnage épique et romanesque / Hector in the Middle Ages : Definition and evolution of an epic and romantic character

Cozette, Sandrine 18 January 2014 (has links)
L’engouement du Moyen-Âge pour le mythe troyen se traduit tout particulièrement à travers sa figure centrale, Hector. Benoît de Sainte-Maure, qui s’appuie sur la tradition homérique telle que l’a transmise la littérature latine tardive (Ilias latina, Éphéméride de la guerre de Troie de Dictys de Crète, Histoire de la destruction de Troie de Darès le Phrygien), fait du fils de Priam le héros incontesté de son œuvre, le Roman de Troie, et glorifie les exploits de ce guerrier à la prouesse exemplaire. Ce texte constitue le jalon majeur de la construction du mythe d’Hector à l’époque médiévale, dont témoignent les réécritures en prose ou en vers, même si, parallèlement, l’histoire de Troie continue d’être transmise par le texte latin de Darès ou sa traduction. À ces deux traditions s’ajoute celle qui naît de l’œuvre de l’Italien Guido delle Colonne, l’Historia destructionis Troiae, réécriture latine du roman de Benoît au XIIIe siècle. Cependant la notoriété de la figure d’Hector s’exprime aussi dans des œuvres où le personnage tend à se dissocier du destin de sa cité et apparaît seul ou associé à d’autres héros, troyens ou non, pour servir de référence en terme de bravoure, ce qui lui vaut de figurer parmi les Neuf Preux. C’est pourquoi le personnage va continuer d’évoluer indépendamment du roman de Benoît et de ses réécritures directes, ce qui se perçoit aussi bien dans la chanson de geste que dans les récits arthuriens. Les valeurs qu’il incarne intéressent aussi bien l’auteur de l’Ovide moralisé que Christine de Pizan. Figure exemplaire, presque archétypale, Hector est aussi un personnage protéiforme dont l’histoire ne cesse d’être réécrite par la tradition médiévale. / In the Middle Ages, the interest in the Trojan myth focuses particularly on its main character, Hector.Using the Homeric tradition inherited from the late Latin literature ( Ilias latina, Ephemeridos belli troiani by Dictys of Crete, De Excidio Troiae historia by Dares the Phrygian) as a basis to his work, Benoît de Sainte Maure makes Priam’s son the uncontested hero of his novel, The Roman de Troie, in which he praises the feats of this exceptional warrior.This text greatly contributes to the construction of Hector’s myth during the Middle Ages, as shown by its rewritings in prose or verse, although the story of Troy was also transmitted via Dares’ Latin text or its translation.In addition to these two traditions, another one appeared in the 13th century with the Italian Guido delle Colonne whose Historia Destructionis Troiae is a Latin rewriting of Benoît’s novel.However, Hector’s fame also asserts itself in other works in which the character tends to dissociate himself from his city’s destiny and appears alone or associated to other heroes, Trojan or not, to serve as a reference in terms of bravery, which earned him his place among the Nine Worthies.That is why this character continues to evolve independently from Benoit’s novel and its rewritings, as can be seen through epic poetry and Arthurian tales.Both Christine de Pizan and the author of Ovide moralisé take an interest in the values he embodies.Hector is a model, almost an archetypal figure as well as a character whose story never ceased being rewritten by Medieval tradition.
29

Les Rapports de Chypre avec le monde extérieur au passage de l'Age du Bronze à l'Age du Fer

Cook, Valerie, Cook, V. 13 December 1982 (has links) (PDF)
L'objet de cette thèse est d'analyser le rapport de l'île de Chypre avec les civilisations qui l'entouraient lors des bouleversements qui ont marqué la fin de l'Age du Bronze et le début de l'Age du fer en Méditerranée orientale. L'analyse porte sur les vestiges matériels, indépendamment des traditions orales et écrites.<br /> <br />La période Chypriote Récent III est définie par la céramique Proto White Painted (1175-1050B.C.) et la période Chypriote Fer I (1050-950) par la White Painted I. Tout le matériel Proto White Painted et White Painted I accessible dans les publications en 1982 est présenté dans le catalogue, avec leurs références de publication. J'ai pu aussi avoir accès au matériel non-publié de Skalès et de Kaloriziki. Le catalogue est divisé en trois catégories : céramique, architecture et tombes, objets autres que la céramique (bijoux, armes, objets domestiques, objets de culte). Ces donnés ont ensuite été comparées au matériel analogue du siècle précédent, retrouvé sur les sites égéens, syro-palestiniens, anatoliens, et égyptiens.<br /><br />Les résultats sont résumés dans dix tableaux, et leur distribution est indiquée sur quatre cartes. Ces tableaux et cartes devraient permettre la modification des hypothèses historiques au fur et mesure de la découverte de nouveaux vestiges. L'objectif recherché est une nouvelle approche vers l'interprétation du matériel CR III, autant qu'une nouvelle hypothèse concernant les événements qu'il reflète. Les résultats ont ensuite été confrontés aux traditions écrites qui témoignent de cette époque (notamment la guerre de Troie et les migrations des Peuples de la Mer).<br /><br />Les résultats présentés ici ne s'accordent pas avec l'idée d'une colonisation de Chypre par les Achéens telle qu'elle est rapportée par la tradition et généralement acceptée. Il suggère plutôt un déplacement des populations par voie de l'Anatolie, et surtout de la Syrie Palestine.
30

Conception, synthèse et vectorisation d'inhibiteurs potentiels de la protéine bactérienne TonB / Conception, synthesis and vectorization of potential inhibitors of the bacterial protein TonB

Pesset, Bénédicte 27 September 2012 (has links)
La multiplication des résistances aux antibiothérapies actuelles et l’utilisation potentielle de bactéries pathogènes dans le cadre d’attentats bioterroristes rendent nécessaire la recherche de nouvelles cibles biologiques et la découverte de nouvelles stratégies antibiotiques. Dans ce contexte, les mécanismes d’assimilation du fer chez les bactéries à Gram négatif sont des cibles particulièrement prometteuses. Le fer est en effet un élément essentiel à la vie, mais peu biodisponible. Les bactéries ont donc développé des mécanismes efficaces pour subvenir à leurs besoins en fer. Ces mécanismes de transport nécessitent un apport d’énergie fourni par une machinerie bactérienne complexe, la machinerie TonB. La protéine TonB, qui joue un rôle central dans le fonctionnement de cette machinerie, est la cible de notre approche. Nous souhaitons séquestrer cette protéine dans le périplasme grâce à des composés peptidiques fonctionnalisés par des hétérocycles de type isoindole ou 1,2,4-triazine. La conception et la synthèse de ces molécules sont présentées dans ce manuscrit, ainsi que leurs perspectives de vectorisation en utilisant une stratégie dite du "cheval de Troie". Notre contribution à la mise au point d’un test d’affinité in vitro est également abordée. / The increasing resistances to the current antibiotherapies, and the potential use of pathogenic bacteria as biological weapons led us to the absolute necessity of discovering new biological targets and new antibiotic strategies. In this context, iron uptake pathways of Gram negative bacteria are promising targets. Indeed, iron is an essential nutrient, but it has a low bioavailability. Bacteria have developed efficient iron uptake pathways in order to proliferate. Iron is transported in the bacterial cell by specific outer membrane transporters and thanks to the energy provided by a complex molecular machinery, called TonB. The TonB protein, which is the keystone of this machinery, is a key target for the development of new antibiotics. We would like to sequester this protein in the periplasm thanks to molecules constituted of a peptidic moiety and a heterocyclic moiety such as isoindole or 1,2,4-triazine. The conception and the synthesis of these compounds are presented in this document, as well as their possibilities to be vectorized using a “Trojan Horse” strategy. Our contribution to the development of an in vitro test of affinity is presented as well.

Page generated in 0.0258 seconds