• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 9
  • 4
  • Tagged with
  • 31
  • 16
  • 9
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Vulnérabilité, interdépendance et analyse des risques des postes sources et des modes d’exploitation décentralisés des réseaux électriques / Vulnerability, interdependencies and risk analysis of coupled infrastructures : power distribution network and ICT

Sanchez Torres, José Libardo 23 October 2013 (has links)
Au vu de l’utilisation croissante des technologies de l’information et de la communication dans les réseaux électriques, il est indispensable d’étudier l’étroite liaison entre ces infrastructures et d’avoir une vision intégrée du système couplé. Cette thèse porte ainsi sur la modélisation des systèmes multi-infrastructures. Cela inclut les interdépendances et les trajectoires de défaillances de type modes communs, aggravations et cascades. Il est en effet nécessaire d’identifier les points de faiblesse qui peuvent déclencher une ou de multiples défaillance(s), se succéder en cascade au travers de ces infrastructures liées et ainsi entrainer des défaillances inattendues et de plus en plus graves dans des autres infrastructures. Dans cette optique, différents modèles basés sur la théorie des Réseaux Complexes sont développés afin d’identifier les composants les plus importantes, et pourtant critiques, dans le système interconnecté. Un des principaux verrous scientifiques levé dans cette thèse est relatif au développement d'un modèle mathématique « unifié » afin de représenter les comportements des multiples infrastructures non-homogènes qui ont des interdépendances asymétriques. / In view of the increasing use of Information and Communication Technol-ogies in power systems, it is essential to study the interdependencies between these coupled heterogeneous systems. This thesis focuses on the modeling of multi- infrastructure systems. This includes interdependencies and the three major failures families: common mode, escalat-ing and cascading. It is indeed necessary to identify the weaknesses that can trigger one or multiple failure(s) and cascade through these interdependent infrastructures, causing unex-pected and increasingly more serious failures to other infrastructures. In this context, different approaches, based on the theory of Complex Networks, are developed to identify the most critical components in the coupled heterogeneous system. One of the major scientific barriers addressed in this thesis is the development of a unified mathematical model to represent the behavior.
22

Recherche de vulnérabilités logicielles par combinaison d'analyses de code binaire et de frelatage (Fuzzing) / Software vulnerability research combining fuzz testing and binary code analysis

Bekrar, Sofia 10 October 2013 (has links)
Le frelatage (ou fuzzing) est l'une des approches les plus efficaces pour la détection de vulnérabilités dans les logiciels de tailles importantes et dont le code source n'est pas disponible. Malgré une utilisation très répandue dans l'industrie, les techniques de frelatage "classique" peuvent avoir des résultats assez limités, et pas toujours probants. Ceci est dû notamment à une faible couverture des programmes testés, ce qui entraîne une augmentation du nombre de faux-négatifs; et un manque de connaissances sur le fonctionnement interne de la cible, ce qui limite la qualité des entrées générées. Nous présentons dans ce travail une approche automatique de recherche de vulnérabilités logicielles par des processus de test combinant analyses avancées de code binaire et frelatage. Cette approche comprend : une technique de minimisation de suite de tests, pour optimiser le rapport entre la quantité de code testé et le temps d'exécution ; une technique d'analyse de couverture optimisée et rapide, pour évaluer l'efficacité du frelatage ; une technique d'analyse statique, pour localiser les séquences de codes potentiellement sensibles par rapport à des patrons de vulnérabilités; une technique dynamique d'analyse de teinte, pour identifier avec précision les zones de l'entrée qui peuvent être à l'origine de déclenchements de vulnérabilités; et finalement une technique évolutionniste de génération de test qui s'appuie sur les résultats des autres analyses, afin d'affiner les critères de décision et d'améliorer la qualité des entrées produites. Cette approche a été mise en œuvre à travers une chaîne d'outils intégrés et évalués sur de nombreuses études de cas fournies par l'entreprise. Les résultats obtenus montrent son efficacité dans la détection automatique de vulnérabilités affectant des applications majeures et sans accès au code source. / Fuzz testing (a.k.a. fuzzing) is one of the most effective approaches for discovering security vulnerabilities in large and closed-source software. Despite their wide use in the software industry, traditional fuzzing techniques suffer from a poor coverage, which results in a large number of false negatives. The other common drawback is the lack of knowledge about the application internals. This limits their ability to generate high quality inputs. Thus such techniques have limited fault detection capabilities. We present an automated smart fuzzing approach which combines advanced binary code analysis techniques. Our approach has five components. A test suite reduction technique, to optimize the ratio between the amount of covered code and the execution time. A fast and optimized code coverage measurement technique, to evaluate the fuzzing effectiveness. A static analysis technique, to locate potentially sensitive sequences of code with respect to vulnerability patterns. An origin-aware dynamic taint analysis technique, to precisely identify the input fields that may trigger potential vulnerabilities. Finally, an evolutionary based test generation technique, to produce relevant inputs. We implemented our approach as an integrated tool chain, and we evaluated it on numerous industrial case studies. The obtained results demonstrate its effectiveness in automatically discovering zero-day vulnerabilities in major closed-source applications. Our approach is relevant to both defensive and offensive security purposes.
23

Entre insécurités alimentaires et impératifs culturels au Niger : le cas du département de Gouré en 2005 / Between food insecurity in Niger and cultural imperatives : the case of the 2005 crisis in the departement Goure

Malam Mamane Sani, Ibrahim 07 December 2015 (has links)
Dans un pays sahélien comme le Niger, l'espace social dédié à l'alimentaire est culturellement riche de savoirs. Pourtant, peu d'écrits font de ce constat un objet d'étude sociologiquement pertinent. La présente réflexion se donne pour tâche d'analyser la portée des déterminants culturels dans la survenance des famines. S'appuyant sur des matériaux de nature socio-anthropologiques, cette thèse met en exergue des problèmes de gouvernance pour expliquer le prégnance des crises de subsistance. Malgré le poids des facteurs culturels sous-tendant le modèle de consommation des Gouréens, il est intellectuellement risqué d'affirmer que les tabous alimentaires peuvent constituer des causes sérieuses de disettes dans cette partie du Niger confrontée à une succession de déficit de productions vivrières. Toutefois, notre contribution montre que ces interdits demeurent un élément amplificateur, surtout dans des milieux à forte croyance traditionnelle. La méthodologie utilisée tout au long de cette démarche se fonde sur des méthodes qualitatives et quantitatives et prend appui sur divers outils de collecte comme les guides d'entretien semi-directifs, les focus groups et un questionnaire de type CAP (connaissance, attitudes, pratiques). / In a Sahelian country like Niger, the space dedicated to food is culturally rich for learnings. However, there are a few writings which make this as a valid sociologically subject of study. This reflection gives itself a taskto analyze the scope of cultural determinants in the occurence of famines. Based on socio-anthropological materials, this thesis highlights social governance to explain the salience of subsistence crises. Despite the weight of cultural factors underlying consumption model of the people in Goure, it is intellectually risky to assert that food taboos may constitute serious causes of food shortages in this part of Niger which faces a succession of food production deficit. However, our contribution shows that these taboos remain enhancing element, especially in high-traditional belief backgrounds. The methodology used in this approach is based on qualitative and quantitative methods using the following collection tools : semi-structured interview guides, focus groups and a questionnaire type KAP (knpwledge, attitudes, practices).
24

Towards more secure contact and NFC payment transactions : new security mechanisms and extension for small merchants / Vers des transactions de paiement avec contact et sans contact (NFC) plus sécurisées : de nouveaux mécanismes de sécurité et une extension pour les petits commerçants

El Madhoun, Nour 09 July 2018 (has links)
EMV est la norme implémentée pour sécuriser une transaction d'achat avec contact ou sans contact (NFC) entre un appareil de paiement d'un client et un PoS. Elle représente un ensemble de messages de sécurité échangés entre les acteurs de la transaction, garantissant plusieurs propriétés de sécurité importantes. En effet, plusieurs chercheurs ont analysé le fonctionnement de la norme EMV afin de vérifier sa fiabilité: ils ont identifié plusieurs vulnérabilités de sécurité qui représentent aujourd'hui des risques majeurs pour notre sécurité au quotidien. Par conséquent, nous sommes intéressés à proposer de nouvelles solutions qui visent à améliorer la fiabilité d’EMV. Dans un premier temps, nous présentons un aperçu du système de sécurité EMV et nous étudions ses vulnérabilités identifiées dans la littérature. En particulier, il existe deux vulnérabilités de sécurité EMV, qui mènent à des risques dangereux menaçant à la fois les clients et les commerçants. Par conséquent, nous sommes intéressés dans la deuxième étape à répondre à ces deux faiblesses. Nous examinons d'abord une sélection des travaux qui ont été conçus pour résoudre ces vulnérabilités. Ensuite, afin d'obtenir de meilleurs résultats par rapport à ces travaux, nous proposons un nouveau système pour le paiement avec contact et NFC qui intègre 4 mécanismes de sécurité innovants. Enfin, dans la troisième étape, nous adaptons notre premier mécanisme de sécurité dans le contexte d'une nouvelle architecture de paiement NFC. Cette architecture est particulièrement destinée aux petits commerçants, leur permettant de profiter de leurs smartphones NFC pour une utilisation directe en tant que des lecteurs NFC. / EMV is the standard implemented to secure the communication, between a client’s payment device and a PoS, during a contact or NFC purchase transaction. It represents a set of security messages, exchanged between the transaction actors, guaranteeing several important security properties. Indeed, researchers in various studies, have analyzed the operation of this standard in order to verify its reliability: unfortunately, they have identified several security vulnerabilities that, today, represent major risks for our day to day safety. Consequently, in this thesis, we are interested in proposing new solutions that improve the reliability of this standard. In the first stage, we introduce an overview of the EMV security payment system and we survey its vulnerabilities identified in literature. In particular, there are two EMV security vulnerabilities that lead to dangerous risks threatening both clients and merchants: (1) the confidentiality of banking data is not guaranteed, (2) the authentication of the PoS is not ensured to the client’s device. Therefore, our interests move in the second stage to address these two weaknesses. We first review a selection of the related works that have been implemented to solve these vulnerabilities, and then, in order to obtain better results than the related works, we propose a new secure contact and NFC payment system that includes four innovative security mechanisms. Finally, in the third stage, we adapt our first security mechanism in the context of a new NFC payment architecture. This architecture is especially destined for small merchants, allowing them to take advantage of their NFC smartphones for use directly as NFC readers.
25

Prise en charge des vulnérabilités psychiques maternelles pendant la période périnatale et stratégies préventives autour d'un travail en réseau : L'invention d'une clinique précoce. Socio-histoire (1970-2010) / The care of maternal psychic vulnerabilities during the perinatal period and networked preventive strategies. : The invention of early prevention practices. Socio-history (1970-2010)

Lotte, Lynda 29 September 2017 (has links)
Cette recherche de thèse propose un travail pluridisciplinaire d’épistémologie de la clinique et d’analyse socio historique de l’émergence et de l’organisation des formes de prise en charge des femmes qui présentent des troubles psychopathologiques et de leur bébé pendant la période périnatale, des conduites thérapeutiques préconisées et des dispositifs de soins mis en place à cette période. Une attention particulière a été portée aux idées, concepts et processus qui ont façonné cette offre de soins récente. L’objet de la recherche se situe donc à l’intersection d’une réflexion clinique (scientifique), institutionnelle (prévention précoce) et organisationnelle (travail en réseau). Prenant la psychologie clinique en actes comme sujet d’étude, il se fonde sur un cadre méthodologique approprié pour produire et analyser une généalogie de savoirs et d’interventions ainsi que des données inédites sur ce que nous appellerons : l’invention, la fabrique d’un nouveau champ intellectuel et de pratiques cliniques qui s’est constitué comme une innovation organisationnelle autour de la prise en charge des vulnérabilités psychiques maternelles pendant la période périnatale. / This thesis proposes a multidisciplinary epistemology of the clinic and a socio-historical analysis of the emergence and organization of forms of care for women who present psychopathological disorders and their baby during the perinatal period, professional therapeutic response, and the care arrangements put in place during this period. Particular attention is paid to the ideas, concepts and processes that shape this novel provision of care. The object of this research rests, therefore, at the intersection of clinical (scientific), institutional (early prevention) and organizational (networking) axes. Taking clinical psychology into action as a subject of study, it is based on grounded theory and discourse analysis to produce and analyze a genealogy of knowledge and intervention as well as new data on what we call: the invention, the creation of a new intellectual field and clinical practice that has been constituted as an innovative organizational structure around the management of maternal psychic vulnerabilities during the perinatal period.
26

Protection des systèmes informatiques contre les attaques par entrées-sorties / Protecting Computer Systems against Input/Output Attacks

Lone Sang, Fernand 27 November 2012 (has links)
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'intervention des processeurs) afin de proposer des contre-mesures adaptées, basées sur des composants matériels fiables et incontournables. Ce manuscrit se concentre sur deux cas : celui des composants matériels qui peuvent être délibérément conçus pour être malveillants et agissants de la même façon qu'un programme intégrant un cheval de Troie ; et celui des composants matériels vulnérables qui ont été modifiés par un pirate informatique, localement ou au travers du réseau, afin d'y intégrer des fonctions malveillantes (typiquement, une porte dérobée dans son firmware). Pour identifier les attaques par entrées-sorties, nous avons commencé par élaborer un modèle d'attaques qui tient compte des différents niveaux d'abstraction d'un système informatique. Nous nous sommes ensuite appuyés sur ce modèle d'attaques pour les étudier selon deux approches complémentaires : une analyse de vulnérabilités traditionnelle, consistant à identifier une vulnérabilité, développer des preuves de concept et proposer des contre-mesures ; et une analyse de vulnérabilités par fuzzing sur les bus d'entrées-sorties, reposant sur un outil d'injection de fautes que nous avons conçu, baptisé IronHide, capable de simuler des attaques depuis un composant matériel malveillant. Les résultats obtenus pour chacunes de ces approches sont discutés et quelques contre-mesures aux vulnérabilités identifiées, basées sur des composants matériels existants, sont proposées / Nowadays, attacks against computer systems may involve hardware components in order to bypass the numerous countermeasures against malicious software. This PhD thesis focuses on this novel class of attacks and specifically deals with Input/Output attacks. In such attacks, attackers divert legitimate hardware features, such as I/O mechanisms, to achieve different malicious actions. Since detecting such attacks by conventional software techniques is not easy (as far as they do not require the intervention of the CPU), we have analyzed these attacks in order to propose appropriate countermeasures based mainly on reliable and unavoidable hardware components. This manuscript focuses on two cases : hardware components that can be deliberately designed to be malicious and acting in the same way as a program incorporating a Trojan horse ; and vulnerable hardware components that have been modified by a hacker, either locally or through the network, to include malicious functions (typically a backdoor in the firmware). To identify the potential I/O attacks, we developed an attack model which takes into account the different abstraction levels in a computer system. Then, we studied these attacks with two complementary approaches : the classical approach to vulnerability analysis consisting in identifying a vulnerability, developing a proof-of-concept and proposing countermeasures ; and fuzzing-based vulnerability analysis, using IronHide, a fault injection tool we have designed, which is able to simulate a powerful malicious hardware. The results obtained with both approaches are discussed and several countermeasures to the vulnerabilities we identified, based on existing hardware components, are proposed
27

Influence des vulnérabilités des personnes sur l’appréciation de l’expérience de soins de première ligne

Haidar, Ola 12 1900 (has links)
L’objectif de cette thèse est d’analyser les variations dans l’appréciation de l’expérience de soins de première ligne des personnes selon leurs vulnérabilités, compte tenu des sources habituelles de soins et des contextes locaux dans le contexte d’un système universel de soins médicaux et hospitaliers. L’étude apprécie l’expérience de soins de 9 206 personnes. Leurs vulnérabilités sanitaire, biologique, matérielle, relationnelle et culturelle sont prises en compte. Les sources habituelles de soins sont divisées en trois classes : 1) n’avoir aucune source habituelle de soins; 2) avoir une source habituelle de soins de première ligne représentée par cinq modèles organisationnels des services (quatre modèles de type professionnel : à prestataire unique, de contact, de coordination et de coordination intégré, et un modèle de type communautaire); et finalement 3) avoir une source habituelle de soins autre que de première ligne. Les contextes locaux sont divisés en quatre groupes : le pourvu-indépendant, l’équilibré-coordonné, le dépourvu-dépendant et l’affluent-commerçant. La régression logistique multiple est utilisée comme stratégie d’analyse. Le premier article de la thèse permet de comprendre l’influence des vulnérabilités et de leurs interactions sur l’appréciation de l’expérience de soins. Les vulnérabilités sont généralement associées à une appréciation positive de l’expérience de soins sauf pour les personnes vulnérables culturellement. Cet effet de la vulnérabilité s’accroît souvent en présence d’une deuxième vulnérabilité, soit la vulnérabilité sanitaire. Les personnes vulnérables culturellement ont une appréciation positive plus fréquente de leur expérience de soins lorsqu’elles sont aussi vulnérables sanitairement. Le second article permet, quant à lui, de comprendre l’effet modérateur des sources habituelles de soins sur la relation entre les vulnérabilités et l’appréciation de l’expérience de soins. Les personnes vulnérables matériellement et relationnellement ont une appréciation positive plus fréquente de leur expérience de soins surtout lorsqu’elles utilisent une source habituelle de soins de première ligne. Cette appréciation est la plus fréquente pour le modèle professionnel de prestataire unique et la moins fréquente pour le modèle professionnel de contact. C’est dans le troisième article que nous nous intéressons à l’effet modérateur des contextes locaux sur la relation entre les vulnérabilités et l’appréciation de l’expérience de soins. Les contextes locaux sont généralement associés à une appréciation positive plus fréquente de l’expérience de soins des personnes vulnérables, sauf les personnes vulnérables culturellement. Cette appréciation est la plus fréquente pour le contexte équilibré-coordonné et la moins fréquente pour les contextes dépourvu-dépendant et affluent-commerçant. Le quatrième et dernier article analyse l’effet modérateur de l’interaction entre la source habituelle de soins et le contexte local sur la relation entre les vulnérabilités et l’appréciation de l’expérience de soins. Les personnes vulnérables culturellement ont une appréciation positive plus fréquente de l’expérience de soins lorsque la source habituelle de soins est du type professionnel de prestataire unique dans deux contextes locaux : le pourvu-indépendant et le dépourvu-dépendant. Cette appréciation est moins fréquemment positive lorsqu’elle est du type professionnel de contact et de coordination intégré et du type communautaire dans l’un ou l’autre des contextes locaux : le dépourvu-dépendant et l’affluent-commerçant. L’étude démontre que les personnes vulnérables favorisent la pratique solo et que l’abondance des ressources au niveau local n’est pas garant d’une meilleure appréciation de l’expérience de soins. Il faut considérer l’interdépendance entre les facteurs individuels, organisationnels et contextuels pour mieux comprendre l’appréciation de l’expérience de soins. / The objective of this thesis is to analyze variations in persons’ appreciation of their experience of primary care based on their vulnerabilities when the usual sources of care used and local contexts within which the care is obtained are considered, all within the frame of a universal system of hospital and physician services. We appreciated the experience of primary care of 9 206 persons. At the same time, the health related, biological, material, relational and cultural vulnerabilities of the users of the services are evaluated. Also, a classification into three categories of usual sources of care is used : 1) no usual source of care, 2) a usual source of primary care identified in a taxonomy of five organizational models (four models of professional types, the unique provider, the contact, the coordination and the integrated coordination, and a fifth model of community type), and finally 3) a usual source of care not of the primary level. In addition, a taxonomy of four groups of local contexts is used : the provided-independent, the balanced-coordinated, the deprived-dependent and the affluent-trader. Multiple logistic regression analyses were carried out. The first article of the thesis elaborates on the influence of the vulnerabilities of persons and their interactions on the appreciation of the experience of care. It reveals that persons’ vulnerabilities are generally associated with a positive appreciation of the experience of care, except for the culturally vulnerable persons. This positive effect of vulnerability on appreciation increases in the presence of a second vulnerability, especially the health-related vulnerability. Culturally vulnerable persons have a more frequent positive appreciation of their experience of care if they are also vulnerable in their health. The second article features an analysis of the moderating effect of the usual sources of care on the relationship between different vulnerabilities and the appreciation of the experience of care. The main finding is that materially and relationally vulnerable persons have a more frequent positive appreciation of their experience of care when they use a usual source of primary care. This positive appreciation is the most frequent for the professional unique provider model and the least frequent for the professional contact model. In the third article, we focus on the moderating effect of the local contexts on the relationship between the vulnerabilities and the appreciation of the experience of care. The positive appreciation of the experience of care by the vulnerable persons is the highest, when care is obtained in the balanced-coordinated context except for the culturally vulnerable persons. Meanwhile, the positive appreciation is the least for care obtained in the affluent-trader or provided-independent context. The fourth and last article focuses on the analysis of the moderating effect of the interaction between the usual sources of care and the local contexts on the appreciation of the experience of care based on vulnerabilities. The main finding is that usual sources of care are not associated with the same appreciation of the experience of care in all the local contexts for culturally vulnerable persons. However, they have a less frequent positive appreciation when they use the professional contact and integrated coordination models or the community model in the deprived-dependent or affluent-trader context. This study shows that vulnerable people favor solo practice and that the abundance of resources at the local level does not guarantee a better appreciation of the experience of care. The interdependence of individual, organizational, and contextual factors must be considered to better understand the appreciation of the experience of care.
28

Étude de la régulation des profils métaboliques par la méthyltransférase Enhancer of Zeste Homologue 2 dans le cancer du sein triple négatif

St-Arnaud, Myriame 12 1900 (has links)
Les cancers du sein triple-négatifs (CSTN) présentent un taux élevé de récidive dû à la résistance aux chimiothérapies. Les adaptations du métabolisme cellulaire dans les CSTN contribuent à la résistance thérapeutique. Des changements du métabolisme de la glycolyse ou des acides aminés, peuvent permettre aux cellules de CSTN de s’adaptent rapidement en situation de stress. Toutefois, de nouvelles vulnérabilités peuvent être exposées chez les cellules du CSTN au cours de ces adaptations métaboliques. La méthyltransférase Enhancer of Zest Homologe 2 (EZH2) est connue pour son rôle dans l’identité cellulaire et la régulation de l’expression génique. Récemment, il a été montré qu’EZH2 joue un rôle dans la reprogrammation cellulaire des CSTN et contribue au développement de la résistance à la chimiothérapie. Mais les implications de cette reprogrammation sur le métabolisme des cellules CSTN, ne sont pas encore clairement identifiées. Ce projet a pour but d’étudier si les modifications épigénétiques résultant de l’activité d’EZH2 contribuent à la régulation du métabolisme cellulaire et permet les adaptations métaboliques dans les CSTN. Dans cette étude, nous utilisons les molécules UNC1999 et EPZ-4638, deux inhibiteurs sélectifs de l’activité enzymatique d’EZH2. Par des approches génomiques, transcriptomiques et métabolomiques, nous montrons que l’inhibition pharmacologique d’EZH2 induit des changements métaboliques caractérisés par une perturbation de la glycolyse et une résistance accrue à la privation de glucose. Nous observons aussi une augmentation de la dépendance à la glutamine et une utilisation accrue de la glutamine intracellulaire lors de l’inhibition d’EZH2. Ces vulnérabilités constituent des cibles potentielles pour un traitement concomitant avec le UNC1999. Finalement, nous proposons un mécanisme impliquant le facteur de transcription Estrogen Related Receptor-alpha (ERR) comme médiateur contribuant à l’effet métabolique résultant de l’inhibition d’EZH2 dans les CSTN. Les données préliminaires présentées dans ce mémoire proposent pour la première fois que les inhibiteurs d’EZH2 pourraient être utilisés pour induire des vulnérabilités métaboliques qui pourraient potentiellement être exploitées dans les CSTN. / Triple-negative breast cancers (TNBC) have a high rate of recurrence due to resistance to chemotherapy. Adaptations of cellular metabolism in TNBCs contribute to therapeutic resistance. Changes in glycolysis or amino acid metabolism may allow TNBC cells to adapt rapidly under stress. However, new and potentially targetable vulnerabilities may be exposed in TNBC cells during these metabolic adaptations. Methyltransferase Enhancer of Zest Homologue 2 (EZH2) is known for its role in cell identity and regulation of gene expression. Recently, EZH2 was shown to play a role in the cellular reprogramming of TNBCs and to contribute to the development of resistance to chemotherapy. But the implications of this reprogramming on the TNBC metabolism are not yet clearly identified. This project aims to investigate whether epigenetic modifications resulting from EZH2 activity contribute to the regulation of cellular metabolism and enable metabolic adaptations in TNBCs. In this study, we use the molecules UNC1999 and EPZ-4638, two selective inhibitors of the enzymatic activity of EZH2. Using genomic, transcriptomic and metabolomic approaches, we show that pharmacological inhibition of EZH2 induces metabolic changes characterized by disruption of glycolysis and increased resistance to glucose starvation. We also observe an increase in glutamine dependence and increased use of intracellular glutamine upon inhibition of EZH2. We show that these vulnerabilities are potential targets for concurrent treatment with UNC1999. Finally, we propose a mechanism proposing that the transcription factor Estrogen Related Receptor-alpha (ERR) contributes to the metabolic effect resulting from EZH2 inhibition in TNBCs. The preliminary data presented in this thesis propose for the first time that EZH2 inhibitors could be used to induce metabolic vulnerabilities that may potentially be exploited in TNBC.
29

Vivre avec un diabète au Burkina Faso : Pratiques de santé confrontées au modèle global d'autonomie du patient / Living with Diabetes in Burkina Faso : Health practices confronted with the global model of patient autonomy

Surel-Meley, Marie 12 December 2013 (has links)
Cette thèse propose d’interroger les conditions locales d’insertion d’un modèle de gestion autonome de la maladie chronique dans le contexte d’émergence du diabète comme problème de santé publique au Burkina Faso. La réflexion prend appui sur un corpus ethnographique qui croise des récits d’expérience de la maladie, l’observation d’activités médicales et de pratiques de soins, ainsi que l’expérience singulière de l’anthropologue impliqué dans la quête thérapeutique de son logeur. Une approche socio-ethnologique d’un village bwa permet de caractériser un espace social alimentaire local et d’identifier les dimensions culturelles et sociales de la santé et de la maladie. Des éclairages historiques et politiques sont convoqués pour penser le rapport des patients au système de soins local. Les savoirs ordinaires sur le diabète sont interrogés dans leurs modalités de construction et leurs finalités pratiques. Les itinéraires thérapeutiques des patients révèlent la perception de risques sociaux liés à une individualisation des comportements alimentaires. Une logique de la “débrouillardise“ permet de “contenir“ le diabète dans un contexte d’incertitudes que majore le coût rédhibitoire des traitements. Les limites actuelles d’une médicalisation du diabète sont analysées en regard de la qualité de vie des patients. Cette approche du contexte laisse penser que l’application locale du projet global d’autonomisation des patients fait émerger de nouveaux enjeux au cœur même de la relation de soins. La thèse ouvre sur une réflexion concernant l’articulation des pratiques locales, du modèle global, et du paradigme du care dans la perspective d’une amélioration du quotidien des patients. / This PhD dissertation proposes to examine local conditions of the insertion of a model of self-management of chronic disease in the context of the emergence of diabetes as a public health problem in Burkina Faso. The reflection is based on an ethnographic corpus that includes stories of illness experience, observation of medical activities and care practices, as well as the singular experience of the anthropologist involved in a therapeutic quest for his host. A socio-anthropological approach of a bwa village (Dédougou area) characterizes the local food social space and identifies the cultural and social dimensions of health and disease. Historical and political insights are invited to think about the relationship between patients and the local health system. The modalities of construction and practical purposes of lay knowledge about diabetes are questioned. Therapeutic itineraries of patients reveal the perception of social risks related to individualized eating behaviors. A logic of "resourcefulness" can "manage" diabetes in a context of uncertainty that increases the prohibitive cost of treatment. The current limits of medicalization of diabetes are analyzed with respect to patients’ quality of life. This contextualisation suggests that the local application of the global project to empower patients produces the emergence of new issues at the heart of care relationship. The thesis opens a reflection on the articulation between local practices, global model, and the paradigm of care, understood in the perspective of improving patients’ lives.
30

Exchange rate regimes and crises : insights for developing and emerging market economies / Régimes de change et crises : perspectives pour les pays émergents et en voie de développement

Andreou, Irene 09 December 2010 (has links)
L’objectif de ce travail est d’analyser les implications du choix de régime de change dans les pays émergents et en développement, ainsi que d’apporter des éclaircissements sur les facteurs jouant un rôle important dans le déclenchement des crises (de change, bancaires, financières…) dans ces pays. Pour cela, l’analyse se tourne, dans un premier temps, vers la question du choix de régime de change optimal. Cette partie du travail s’appuie principalement sur un grand nombre de travaux théoriques et empiriques traitant de cette question, pour mettre en lumière les implications de ce choix, tout en tenant compte des particularités du groupe de pays qui font l’objet de cette étude. Dans une deuxième partie nous nous intéressons aux crises et les facteurs qui jouent un rôle majeur dans leur incidence. Ainsi, après une revue des différents modèles de crises afin d’identifier les variables d’intérêt, nous construisons deux modèles de prédiction des crises, ou « d’alarme précoce ». Enfin, la troisième partie du travail rassemble les enseignements tirés des deux parties précédentes pour traiter d’une question qui prend une ampleur croissante dans ces pays : étant donné la logique d’intégration financière mondiale et les avantages présentés par un régime de changes flottants dans un tel contexte, de quelle manière un pays envisageant un sortie vers ce régime de change peut-il la planifier, et à quel moment doit-il l’entreprendre, pour réussir une sortie sans crise majeure, que nous qualifions de sortie « ordonnée » ? Pour répondre à cette question, nous nous appuyons sur des expériences passées qui nous permettent de construire un modèle identifiant les variables susceptibles d’accroître la probabilité d’une sortie ordonnée. Nous complétons ce modèle par quelques considérations supplémentaires qui constituent des conditions importantes à la réussite d’une sortie ordonnée. L’objectif est d’apporter des recommandations susceptibles de faciliter cette transition. / The aim of this work is to analyze the implications of exchange rate regime choice in developing and emerging market economies, as well as highlight the factors that play a major role in the incidence of crises (currency, banking, financial…) in these countries. With this aim in mind, we start our analysis by turning to the question of the choice of the optimal exchange rate regime. This part of our work draws on a large number of both theoretical and empirical works evoking this question in order to determine the implications of this choice, all the while keeping in mind the fact that this particular group of countries present certain characteristics that are usually absent in their industrial counterparts. The second part of our work concentrates more specifically on crises and the factors that play a major role in their occurrence. Therefore, following a brief overview of different crisis models in order to identify the variables of interest, we propose two models for crisis prediction, or “Early Warning Systems”. Finally, the third and final part of our work brings together the conclusions of the earlier parts in order to address an issue that is becoming increasingly important in developing and emerging market economies: given their greater integration in international financial and capital markets, as well as the incontestable advantages of a floating exchange rate regime in such a context, how can a country wishing to exit to a more flexible exchange rate arrangement undertake such a transition, and when, in order to achieve an “orderly” exit, that is, an exit that is not accompanied by a crisis? To answer this question we draw on past experiences to construct a model indentifying the economic variables that might increase the probability of an orderly exit. We complete this model with a number of additional considerations that have recently emerged as important preconditions for an orderly exit, in order to provide some useful policy recommendations facilitating this transition.

Page generated in 0.0406 seconds