Tumgik
#techniques d'enquêtes et analyse des données
9rytna · 8 months
Text
0 notes
urmmetapakhi · 1 year
Text
Exclusif : le centre de surveillance des tremblements de terre de Wuhan subit une cyberattaque des États-Unis ; enquête en cours
Le centre de surveillance des tremblements de terre de Wuhan a récemment subi une cyberattaque lancée par une organisation étrangère, a déclaré mercredi le bureau de gestion des urgences de la ville auquel le centre est affilié dans un communiqué. Il s'agit d'un autre cas du genre après la cyberattaque de juin 2022 depuis l'étranger contre une université chinoise. Le groupe d'experts chargé de l'affaire a constaté que la cyberattaque avait été initiée par des groupes de pirates informatiques et des contrevenants ayant des antécédents gouvernementaux à l'extérieur du pays. Des preuves préliminaires suggèrent que la cyberattaque soutenue par le gouvernement contre le centre provenait des États-Unis, a appris le Global Times. Le bureau municipal de gestion des urgences de Wuhan a déclaré mercredi dans un communiqué que certains des équipements réseau des points de collecte des stations frontales du centre de surveillance des tremblements de terre de Wuhan avaient fait l'objet d'une cyberattaque par une organisation étrangère, surveillée par le National Computer Virus. Centre d'intervention d'urgence (CVERC) et la société chinoise de sécurité Internet 360. Le centre a immédiatement bouclé l'équipement qui a été touché et a signalé l'attaque aux autorités de sécurité publique, afin d'enquêter sur l'affaire et de gérer l'organisation de pirates et les criminels conformément à la loi. , indique le communiqué.  Le sous-bureau Jianghan du bureau de la sécurité publique de Wuhan a confirmé la découverte d'un programme de chevaux de Troie provenant de l'étranger au centre de surveillance des tremblements de terre de Wuhan. Selon le bureau de la sécurité publique, ce programme cheval de Troie peut illégalement contrôler et voler les données d'intensité sismique collectées par les stations frontales. Cet acte constitue une grave menace pour la sécurité nationale. Les autorités de sécurité publique ont ouvert un dossier d'enquête sur cette affaire et ont poursuivi l'analyse technique des échantillons de chevaux de Troie extraits. Il a été déterminé de manière préliminaire que l'incident était une cyberattaque initiée par des organisations de hackers étrangères et des hors-la-loi. Des professionnels ont déclaré au Global Times que les données d'intensité sismique se réfèrent à l'intensité et à la magnitude d'un tremblement de terre, qui sont deux indicateurs importants de sa puissance destructrice.  Les données sont étroitement liées à la sécurité nationale, ont déclaré des experts au Global Times. Par exemple, ces facteurs doivent être pris en compte lors de la construction de certaines installations de défense militaire. Le Centre de surveillance des tremblements de terre de Wuhan est une autre unité nationale qui a fait l'objet d'une cyberattaque depuis l'extérieur du pays à la suite de l'attaque contre l'Université polytechnique du Nord-Ouest (NWPU) à Xi'an, dans la province du Shaanxi (nord-ouest de la Chine), par un groupe de pirates étrangers en juin 2022.  Après l'attaque du NWPU, le CVERC et la société 360 ont formé conjointement une équipe technique pour mener une analyse technique complète du dossier. Ils ont conclu que la cyberattaque avait été menée par les opérations d'accès sur mesure (TAO) de la National Security Agency (NSA) des États-Unis. Une équipe technique d'experts composée du CVERC et de la société de sécurité Internet 360 est arrivée à Wuhan pour effectuer un travail de collecte de preuves sur le dernier cas, a appris le Global Times. Des preuves préliminaires indiquent que la cyberattaque contre le centre de surveillance des tremblements de terre de Wuhan provenait des États-Unis. Selon les résultats de la surveillance de la société 360, la NSA a mené des cyberattaques sur au moins des centaines de systèmes d'information nationaux importants en Chine, et un programme de cheval de Troie appelé "validateur" a été découvert en cours d'exécution dans les systèmes d'information d'un certain nombre de départements, transmettant informations au siège de la NSA.
1 note · View note
federicacroes2 · 1 year
Text
Exclusif : le centre de surveillance des tremblements de terre de Wuhan subit une cyberattaque des États-Unis ; enquête en cours
Exclusif : le centre de surveillance des tremblements de terre de Wuhan subit une cyberattaque des États-Unis ; enquête en cours
Le centre de surveillance des tremblements de terre de Wuhan a récemment subi une cyberattaque lancée par une organisation étrangère, a déclaré mercredi le bureau de gestion des urgences de la ville auquel le centre est affilié dans un communiqué. Il s'agit d'un autre cas du genre après la cyberattaque de juin 2022 depuis l'étranger contre une université chinoise.
Le groupe d'experts chargé de l'affaire a constaté que la cyberattaque avait été initiée par des groupes de pirates informatiques et des contrevenants ayant des antécédents gouvernementaux à l'extérieur du pays. Des preuves préliminaires suggèrent que la cyberattaque soutenue par le gouvernement contre le centre provenait des États-Unis, a appris le Global Times.
Le bureau municipal de gestion des urgences de Wuhan a déclaré mercredi dans un communiqué que certains des équipements réseau des points de collecte des stations frontales du centre de surveillance des tremblements de terre de Wuhan avaient fait l'objet d'une cyberattaque par une organisation étrangère, surveillée par le National Computer Virus. Centre d'intervention d'urgence (CVERC) et la société chinoise de sécurité Internet 360.
Le centre a immédiatement bouclé l'équipement qui a été touché et a signalé l'attaque aux autorités de sécurité publique, afin d'enquêter sur l'affaire et de gérer l'organisation de pirates et les criminels conformément à la loi. , indique le communiqué. 
Le sous-bureau Jianghan du bureau de la sécurité publique de Wuhan a confirmé la découverte d'un programme de chevaux de Troie provenant de l'étranger au centre de surveillance des tremblements de terre de Wuhan. Selon le bureau de la sécurité publique, ce programme cheval de Troie peut illégalement contrôler et voler les données d'intensité sismique collectées par les stations frontales. Cet acte constitue une grave menace pour la sécurité nationale.
Les autorités de sécurité publique ont ouvert un dossier d'enquête sur cette affaire et ont poursuivi l'analyse technique des échantillons de chevaux de Troie extraits. Il a été déterminé de manière préliminaire que l'incident était une cyberattaque initiée par des organisations de hackers étrangères et des hors-la-loi.
Des professionnels ont déclaré au Global Times que les données d'intensité sismique se réfèrent à l'intensité et à la magnitude d'un tremblement de terre, qui sont deux indicateurs importants de sa puissance destructrice. 
Les données sont étroitement liées à la sécurité nationale, ont déclaré des experts au Global Times. Par exemple, ces facteurs doivent être pris en compte lors de la construction de certaines installations de défense militaire.
Le Centre de surveillance des tremblements de terre de Wuhan est une autre unité nationale qui a fait l'objet d'une cyberattaque depuis l'extérieur du pays à la suite de l'attaque contre l'Université polytechnique du Nord-Ouest (NWPU) à Xi'an, dans la province du Shaanxi (nord-ouest de la Chine), par un groupe de pirates étrangers en juin 2022. 
Après l'attaque du NWPU, le CVERC et la société 360 ont formé conjointement une équipe technique pour mener une analyse technique complète du dossier. Ils ont conclu que la cyberattaque avait été menée par les opérations d'accès sur mesure (TAO) de la National Security Agency (NSA) des États-Unis.
Une équipe technique d'experts composée du CVERC et de la société de sécurité Internet 360 est arrivée à Wuhan pour effectuer un travail de collecte de preuves sur le dernier cas, a appris le Global Times. Des preuves préliminaires indiquent que la cyberattaque contre le centre de surveillance des tremblements de terre de Wuhan provenait des États-Unis.
Selon les résultats de la surveillance de la société 360, la NSA a mené des cyberattaques sur au moins des centaines de systèmes d'information nationaux importants en Chine, et un programme de cheval de Troie appelé "validateur" a été découvert en cours d'exécution dans les systèmes d'information d'un certain nombre de départements, transmettant informations au siège de la NSA.
De plus, les résultats montrent qu'un grand nombre de chevaux de Troie « validateurs » fonctionnent dans des infrastructures d'information critiques non seulement en Chine, mais également dans d'autres pays, et le nombre de ces programmes implantés dans les systèmes de ces pays dépasse de loin celui de la Chine.
La CIA est une autre organisation américaine notoire de cyberattaques et de vols, en plus de la NSA. Selon les recherches du CVERC, les cyberattaques de la CIA se caractérisent par l'automatisation, la systématisation et le renseignement.
Les dernières cyber-armes de la CIA utilisent des spécifications d'espionnage extrêmement strictes avec diverses techniques d'attaque imbriquées. Il couvre désormais presque tous les actifs de l'Internet et de l'Internet des objets dans le monde, et peut contrôler les réseaux d'autres pays et voler leurs données importantes et sensibles à tout moment, n'importe où.
Les observateurs ont souligné que les États-Unis, tout en intensifiant les attaques contre des cibles mondiales et en volant des secrets, n'ont épargné aucun effort pour accuser d'autres pays. 
Il a rassemblé ses soi-disant alliés, claironnant la théorie de la "cyber-menace chinoise" et dénigrant et calomniant la politique de cybersécurité de la Chine, qui a été réfutée à plusieurs reprises par le ministère chinois des Affaires étrangères.
Lors d'une conférence de presse régulière le 19 juillet, le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré que la Chine était victime de cyberattaques et s'opposait fermement à de telles entreprises.
"Les États-Unis ont mené des cyberattaques aveugles et à grande échelle contre d'autres pays au fil des ans", a-t-elle déclaré. "Le US Cyber ​​Force Command a déclaré l'année dernière de manière flagrante que l'infrastructure critique d'autres pays est une cible légitime pour les cyberattaques américaines. De telles mesures ont suscité des inquiétudes."
1 note · View note
Text
Obtenir Une S'informer Des Normes Pour Un Test De La Qualité De L'air Fonctionnelle
Table of Contents
Choisir Un Expert De Test De La Qualité De L'air - Questions
Ce Qui Est Fascinant Pour Comprendre Un Test De La Qualité De L'air
Les Questions Mal Connues A Propos de Réfléchir Au Problème D'un Test De La Qualité De L'air.
La Seule Strategie A Utiliser Pour Explorer Un Test De La Qualité De L'air
Les Faits Importants sur Trouver Un Test De La Qualité De L'air
Cooling Professional 21 juin 2020 La qualité de l'air est un élément généralement négligé de la sécurité à la maison, mais elle reste très essentielle. Les produits chimiques dangereux et les agents nocifs peuvent se répandre dans l'air de votre maison et commencer à avoir un impact sur votre santé avec le temps. Il existe de nombreux ensembles et tests à domicile que vous pouvez acheter dans de nombreux magasins d'amélioration de la maison - Test de la qualité de l'air.
Découvrez s'il est nécessaire de tester la qualité de l'air intérieur lorsque vous pensez qu'il peut y avoir des contaminants dans l'air. Nous encourageons les Canadiens à vérifier leur domicile pour le radon. Chaque maison doit avoir un avertisseur de monoxyde de carbone et un détecteur de fumée. Les tests pour d'autres produits chimiques ou moisissures ne sont pas conseillés. En effet, il existe de bien meilleures façons d'améliorer la qualité de l'air intérieur.
youtube
  Ceux-ci incluent: des moisissures ou des fuites d'eau qui pourraient provoquer la formation de moisissures; des appareils de combustion endommagés ou mal ventilés, tels que votre système de chauffage ou des articles de poêle qui peuvent libérer des produits chimiques dans l'air, tels que: colles peintures vernis composites bois-plastique (produits du bois combiné avec du plastique et des produits chimiques) Si le problème est assez simple, vous pouvez être en mesure de le résoudre à la source.
Le monoxyde de carbone gazeux est un gaz qui ne peut pas être: l'existence du monoxyde de carbone gazeux peut simplement être découverte avec un avertisseur de monoxyde de carbone certifié. Assurez-vous de suivre les instructions du fabricant pour configurer, tester, utiliser et modifier l'alarme. Vous devez installer un avertisseur de monoxyde de carbone agréé par un organisme d'accréditation accrédité par le Conseil canadien des normes à proximité des chambres à coucher.
Le Meilleur Guide de Découvrir Un Test De La Qualité De L'air
Dans nos maisons nord-américaines, l'existence de moisissures est probablement le problème le plus persistant que nous rencontrons et ses effets sur la santé peuvent être très graves. C'est pourquoi de nombreux laboratoires et entreprises, comme Legault-Dubois, proposent sur le marché la possibilité de faire effectuer une analyse de l'air intérieur pour découvrir l'existence de spores trahissant la présence de moisissure dans la structure.
En fonction du type d'échantillon prélevé, le laboratoire mettra en culture l'échantillon obtenu et identifiera, après une durée d'attente particulière, le type de moisissure pouvant exister dans le bâtiment et sa concentration. Mais que faire ensuite? Identifier le type de germes ou de moisissures présents dans votre espace intérieur ne vous offre pas la raison de son expansion ou comment l'éliminer définitivement.
La Meilleure Strategie A Utiliser Pour Choisir Un Expert De Test De La Qualité De L'air
Le moule doit être retiré selon une procédure particulière et le problème provoquant l'expansion de ces moules doit être résolu, quel que soit le nom du moule. Cette position de Santé Canada peut se résumer ainsi: «Si vous voyez de la moisissure, vous l'éliminez et assurez-vous qu'elle ne revient pas, quel que soit son nom! Il faut également comprendre que la réalisation d'un test d'air est insuffisante dans de nombreux cas en raison d'aspects qui affectent les résultats du test.
Autre exemple, si vous trouvez de la moisissure visible sur les surfaces intérieures de votre maison, il est précis que le test d'air vous informera de l'existence de ces spores, même vos yeux l'ont validée. Le seul détail supplémentaire que le test vous permettra de connaître est le nom de ce moule.
La Seule Strategie A Utiliser Pour Contacter Un Expert En Test De La Qualité De L'air
De plus, il existe de nombreuses sources d'impuretés de l'air intérieur qui ont un impact sur sa qualité et notre santé. Ces impuretés sont généralement classées en cinq grandes classifications: le tabac (fumée d'occasion), les contaminants biologiques tels que les moisissures, les contaminants chimiques tels que les peintures et les odeurs, les éléments de combustion et les métaux lourds tels que le plomb ou le mercure.
Alors, que devez-vous faire si vous remettez en question la qualité de l'air dans votre maison? Bien que nous ayons recours à des services d'analyse de l'air, Legault-Dubois recommande au préalable de faire effectuer un examen complet des contaminants atmosphériques par un inspecteur spécialisé. L'expert effectuera un examen visuel et instrumenté du bâtiment à la recherche de tout ce qui pourrait avoir un impact sur la qualité de l'air de votre maison.
Ce Qui Est Excitant Pour Contacter Un Expert En Test De La Qualité De L'air
La plupart du temps, un tel examen permet de s'affranchir de l'exigence d'analyse de l'air étant donné que l'inspecteur aura trouvé les problèmes et formulé les solutions - Test de la qualité de l'air. Mais quelle est alors la fonction du dépistage de la moisissure à l'air? On effectuera ces tests dans le cas d'un savoir-faire juridique, où le type de moisissure rencontré doit être présenté au juge.
Enfin, des bilans aériens pourraient être réalisés lorsqu'un examen complet n'aura pas permis de découvrir l'existence de moisissures tant que le doute subsiste. Cette dernière circonstance est cependant assez rare. Compte tenu de tout cela, une inspection complète de la structure par un professionnel de la qualité de l'air est beaucoup plus bénéfique et pertinente qu'un test d'air seul (Test de la qualité de l'air).
Chercher Un Test De La Qualité De L'air Que Vous Devez Connaitre Avant D'Acheter
Tout Comprendre Trier Parmi Un Choix D'experts En Test De La Qualité De L'air
pour plus d'informations sur notre service d'enquête sur la qualité de l'air et voir tous les avantages que la recherche de causes peut vous apporter! Source: Recommandations pour la qualité de l'air intérieur résidentiel Santé Canada.
Hawk Environmental Services, Inc., est un consultant et une société d'évaluation tiers neutre qui propose des solutions pratiques pour des structures écoénergétiques et saines basées sur des connaissances techniques d'experts et des années d'expérience. Nos services d'évaluation et d'audit comprennent des audits énergétiques complets de la maison avec évaluation, vérification et évaluation de la météorisation, des évaluations conformes aux codes de l'énergie des États et des régions, un dépistage de la sécurité de la combustion et des diagnostics de bâtiments conçus sur mesure pour aider à promouvoir un espace de vie ou de travail confortable et sain.
Le dépistage de la qualité de l'air (également entendu comme l'échantillonnage de l'air) vérifie les niveaux élevés de polluants dans un environnement intérieur. Les contaminants intérieurs typiques trouvés dans les maisons d'Ottawa et de Montréal comprennent la moisissure, l'amiante, les COV, le radon et le monoxyde de carbone. Les résultats d'un test d'air intérieur vous offrent des détails cruciaux sur la santé de votre maison.
Avez-vous des réactions allergiques toute l'année? Vous vous retrouvez à tousser et éternuer continuellement, mais vous ne savez pas pourquoi? Si c'est le cas, vous pourriez avoir une mauvaise qualité de l'air dans votre maison. Voici quelques options possibles: Ajouter des filtres à air ou des purificateurs d'air supplémentaires Investir dans une bien meilleure ventilation Nettoyer votre climatisation Nettoyer votre conduit Certains propriétaires de maison peuvent même avoir besoin d'embaucher un professionnel pour des services comme l'élimination des moisissures et la réduction de l'amiante.
Examinez Ce Rapport A Propos Surveiller Un Test De La Qualité De L'air
Fournir des services professionnels d'analyse de la qualité de l'air à Ottawa et à Montréal étant donné que 2005 De nombreux Canadiens investissent dans! La détection précoce des problèmes de qualité de l'air joue un rôle essentiel dans le maintien de la santé et de la qualité de vie. Autres avantages du dépistage de la QAI: Aide les inspecteurs de moisissures à établir une portée appropriée des travaux et une méthode d'assainissement.
Peut être utilisé en matière juridique comme preuve officielle d'un problème de moisissure. Peut être utilisé dans des transactions immobilières ou dans le cadre d'une inspection totale de la maison. Appelez Mold Busters dès aujourd'hui pour des services de dépistage rapides et experts de la QAI: nous effectuons des visites le jour même avec des résultats de test complets fournis dans les 24 heures.
Les moisissures comme () peuvent avoir des effets invalidants sur la santé qui peuvent empêcher les individus d'accomplir des tâches quotidiennes et de se réjouir de la vie. Vidéo: Qu'est-ce que le dépistage de la qualité de l'air? Un technicien de service Mold Busters recueillera un échantillon d'air à partir du ou des endroits qui vous préoccupent. Pour ce faire, une pompe d'échantillonnage de bioaérosol spécialisée est utilisée (voir ci-dessus).
1 note · View note
catherinemcclay · 4 years
Text
Des Details Inconnue Sur Placer Une Agence Numérique Dans Votre Hiérarchie
Table of Contents
Le Guide Definitif Pour ÉValuer Une Agence Numérique
Ce Qui Est Fascinant Pour Magasiner Son Agence Numérique
Tout Comprendre Produire Un Partenariat Avec Une Agence Numérique
Quelques Idees Sur Engager Une Agence Numérique Que Vous Devriez Connaitre
A propos de Demander Des Résultats À Votre Agence Numérique
125. 72% des clients déclarent que l'e-mail est leur principale technique d'interaction lorsqu'il s'agit de transactions d'organisation. Ce nombre reste constant même pour la population la plus jeune. 126. Les individus sont deux fois plus susceptibles de s'engager avec un message électronique qu'ils utilisent le compte Facebook d'une entreprise. 127.
à 11 heures du matin, bien que certains spécialistes du marketing en ligne aient en fait connu plus de succès lors de l'envoi après le travail. La seule exception est le dimanche lorsque l'heure de pointe du tarif ouvert est 21 h. Les informations de Sendinblue révèlent qu'il y a 2 moments de la journée qui conviennent le mieux pour ouvrir et cliquer sur le volume: 10 h et entre 15 h et 16 h.
Les e-mails en texte brut sont plus susceptibles d'être ouverts que les e-mails HTML (malgré le fait que les gens déclarent qu'ils aiment davantage les messages HTML) .129. Les sites de blog avec des images obtiennent 94% de vues en plus que les sites de blog contenant uniquement du texte. Les sites de blog avec des vidéos peuvent augmenter la page de résultats de recherche naturelle jusqu'à 157% .130. Pour optimiser leur trafic, les spécialistes du marketing doivent avoir l'intention de publier un minimum de 16 blogs par mois.
131. De nombreux spécialistes consentent à optimiser le référencement, un article de blog doit contenir entre 1 000 et 1 500 mots. 132. Les spécialistes du marketing obtiendront les meilleurs résultats en créant des titres fascinants de 6 à 13 mots. 80% des sites de blog enverront des newsletters par e-mail afin d'améliorer leur contenu.
Seulement 9% des entreprises avaient un éditeur officiel pour leurs blogs en 2019.134. Les gens ne passent qu'environ 37 secondes sur un message. Ils parcourent le champ pour trouver le contenu le plus pertinent. 135. En tant que tel, le désir d'infographies condensées s'est progressivement accru. Les spécialistes du marketing en ligne B2B ont particulièrement accepté cette tendance, passant de 58% à 65% au cours des quatre dernières années.
Les faits sur Produire Un Partenariat Avec Une Agence Numérique Demontre Un Plus
Cela consiste à publier la modification de l'ancien contenu pour répondre aux nouvelles exigences des consommateurs. 137. 61% des lecteurs achèteront en fonction de la suggestion d'un blog. Les publications explicatives donnent généralement les meilleurs taux de réaction. 138. Publier quotidiennement sur un blog peut générer cinq fois plus de trafic pour une organisation que pour une autre.
73% des entreprises B2B blogueront des études de cas, un autre type de blog auquel les spécialistes réagissent. 140. Agence numérique. Vos taux d'engagement augmenteront de 28% si vous achetez du contenu composé de manière professionnelle avec des démonstrations de produits vidéo ou des informations similaires. Le top 5% des vidéos retiendra 77% de l'attention du spectateur tout au long.
Lorsqu'il s'agit d'un grand nombre, les articles de blog viraux ont tendance à susciter l'étonnement ou la crainte du lecteur (25%). L'article amusant prend la 2e place à 17% .142. 81% des internautes s'accordent à dire que les articles de blog reposent sur des sources pour obtenir des détails ou des conseils. 143. La mise à niveau d'un ancien blog avec de nouvelles informations peut augmenter l'efficacité de vos résultats de recherche de 74%.
Des Affirmations Inconnues Et Factuelles A Propos De Dénicher Une Agence Numérique Qui Réussi
144. En 2019, la longueur moyenne d'un article était de 1236 mots.145. Il y a plus de 600 millions de sites de blogs en 2020, et 20% d'entre eux appartiennent uniquement à WordPress. 146. La variété des liens entrants pour une entreprise peut augmenter jusqu'à 97% si elle possède un site de blog. 147.
148. Un listicle impair dépassera de 20% un listicule pair. Plus d'un tiers des internautes (36%) choisissent des articles basés sur des listes officielles pour des blocs de texte solides. 149. La simple modification d'un en-tête peut potentiellement augmenter les taux de clics jusqu'à 10% .150. 55% des auteurs de blogs inspectent régulièrement leurs analyses. Les pages vues sont toujours la principale métrique, suivie du nombre de partages ou de likes, et après ce temps investi dans la page.
Le Journal Parler À La Bonne Personne Dans Une Agence Numérique
youtube
61% des blogueurs B2B efficaces rempliront leur équipe de contenu au moins une fois par semaine. 152. Environ un poste sur 10 s'intensifie, ce qui suggère que son trafic augmente avec le temps. Ces articles qui s'intensifient généreront jusqu'à 38% de tout le trafic du site de blog. 153. Un meilleur contenu peut générer du trafic vers un site de blog d'environ 2 000% .154.
Donc, si vous lisez ceci, vous restez en minorité. 155. Les e-mails sans objet (provenant de sources légitimes) étaient si intrigants qu'ils étaient 8% plus susceptibles d'être ouverts qu'un e-mail avec un. 156. Si vous essayez de trouver le pays avec le plus d'utilisateurs Facebook, vous allez jeter un œil au-delà de l'endroit où il a été créé dans le pays extrêmement peuplé de l'Inde.
Le Meilleur Guide de Placer Une Agence Numérique Dans Votre Hiérarchie
157. Seuls 2% des membres LinkedIn n'ont en fait rejoint aucun groupe. 158. À peine quelques années plus tôt, le groupe qui connaît la croissance la plus rapide sur Twitter était celui des grands-parents. 159. Seuls 17% des acheteurs B2B cherchent à utiliser une fonction de chat en ligne. Ils choisiraient beaucoup d'utiliser le courrier électronique pour contacter un distributeur.
69% des gens liront leur courriel en regardant la télévision, tandis que 57% des gens le liront au lit. 161. 78% des spécialistes du marketing en ligne pensent que le contenu personnalisé est la direction du marché. Cela signifie que les expériences des consommateurs seront idéalement aussi individuelles que possible. 162. Le professionnel moyen de l'organisation envoie et reçoit 121 e-mails par jour! C'est énormément d'informations à négliger! 163.
Un examen peut utiliser des informations quantitatives ou qualitatives et comprend généralement les deux. Les deux méthodes fournissent des informations importantes pour l'évaluation et les deux peuvent améliorer l'engagement du quartier Agence numérique. Ces approches sont rarement utilisées seules; intégrés, ils fournissent généralement la meilleure vue d'ensemble du projet. Cette section décrit à la fois les approches quantitatives et qualitatives, et le tableau 7.1 présente des exemples de préoccupations quantitatives et qualitatives selon le stade de l'évaluation.
Faire Confiance À Une Agence Numérique Que Vous Devez Connaitre Avant D'Acheter
Les enquêtes peuvent être auto-administrées ou administrées par les enquêteurs et menées en personne ou par téléphone, par courrier ou en ligne. L'analyse des données quantitatives comprend l'analyse statistique, des statistiques détaillées fondamentales aux analyses complexes. Les données quantitatives déterminent la profondeur et l'ampleur d'une exécution (p.ex., la variété des personnes qui ont participé, la variété des personnes qui ont terminé le programme).
Les atouts des informations quantitatives pour les fonctions d'évaluation comprennent leur généralisabilité (si l'échantillon représente la population), la facilité d'analyse, ainsi que leur cohérence et précision (si elles sont collectées de manière fiable). Les limites de l'utilisation des informations quantitatives pour l'évaluation peuvent être des taux de réaction médiocres à partir d'enquêtes, des difficultés d'acquisition de fichiers et des problèmes de mesure légitime.
Les données qualitatives répondent à des questions telles que «Quelle est la valeur incluse?», «Qui était responsable?» Et «Quand est-ce que quelque chose s'est produit?» Les informations qualitatives sont recueillies par l'observation directe ou individuelle, des entretiens, des groupes de discussion et des études de cas à partir de documents composés. Les analyses d'informations qualitatives consistent à analyser, comparer et contraster et analyser des modèles.
Les observations peuvent aider à discuter des comportements ainsi que du contexte social et des significations puisque le critique voit ce qui se passe réellement - Agence numérique. Les observations peuvent inclure voir un individu ou un programme, enregistrer une intervention sur vidéo ou même enregistrer des personnes à qui on a demandé de «réfléchir à haute voix» pendant qu'elles travaillent (Ericsson et al., 1993). Les entretiens peuvent être menés avec des individus seuls ou avec des groupes de personnes et sont particulièrement utiles pour explorer des problèmes complexes.
0 notes
Text
Garantir la sécurité des données et mieux prendre en compte la cybercriminalité dans une logique de responsabilisation pour les entreprises
Tumblr media
Constituant l'une des dimensions du droit au respect de la vie privée, la protection des données personnelles est consacrée comme un droit fondamental par la Charte des droits fondamentaux de l'Union européenne. Cette protection, mise en oeuvre depuis quarante ans(1) en France, revêt une dimension particulière depuis l'avènement de l'ère du numérique. En moins de vingt ans, les avancées technologiques sont gigantesques, presque vertigineuses : le moteur de recherche Google(2), les réseaux sociaux(3) n'ont fait leur apparition qu'au début des années 2000, les objets connectés se développent de façon exponentielle. Les internautes se comptent aujourd'hui en milliards sur l'ensemble de la planète. Pris dans un vaste mouvement où se mêlent, notamment, le plaisir de communiquer et l'envie de faire partie d'une communauté, l'instantanéité des échanges, un certain narcissisme, les utilisateurs ont très facilement diffusé leurs données personnelles sans véritablement en mesurer tous les enjeux. Or ces données ont été collectées, étudiées avec in fine un objectif commercial bien loin du ludique ou simplement de l'informatif. À l'heure de la pleine expansion de l'économie numérique, la donnée est devenue une matière première et son utilisation constitue un outil commercial et concurrentiel majeur. Dans le même temps, des particuliers se sont également lancés dans une démarche commerciale.
Dans ce vaste marché virtuel en pleine « ubérisation » la délimitation entre professionnel et non professionnel est devenue floue s'accompagnant d'une certaine ambivalence du e-consommateur qui peut mettre en balance, au gré des envies ou des intérêts du moment, le respect de sa vie privée et l'éventuelle valeur marchande de ses données(4).
Les révélations d'Edward Snowden ou de Julian Assange sur les écoutes étatiques de masse des conversations et des courriers électroniques ont ébranlé une conception parfois angélique du monde virtuel. Même déception devant la découverte de start-up spécialisées dans les sciences comportementales qui analysent en masse les « like » sur Facebook pour mieux communiquer sur des micro-cibles et pourquoi pas, mieux influencer l'opinion(5).
À ce tableau, s'ajoute la cybercriminalité, phénomène à géométrie variable puisqu'il s'agit d'une criminalité protéiforme, mondiale et en constante expansion dont l'incidence économique a quintuplé entre 2013 et 2017(6). À titre d'exemple, le commerce illicite de cigarettes bénéficie sur la toile de cinq millions d'amis acheteurs en France pour vingt millions de fumeurs estimés.
Cette menace criminelle s'est accentuée par l'effacement progressif des frontières entre criminalité et cybercriminalité et par le mélange des usages entre la vie professionnelle et la vie privée. Est apparu un écosystème de la cyberdélinquance où il faut oublier l'image d'Épinal du jeune adolescent qui s'amuse à pirater un ministère ou un centre de contre-espionnage mais plutôt considérer d'avoir à faire à des groupes criminels qui offrent des services sur le darknet (7) en proposant des logiciels malveillants ou des botnets (8), ou encore l'anonymisation et le chiffrement des chaînes d'attaques, voire purement et simplement la sous-traitance d'équipes de cybercriminels. Les transactions clandestines du darknet ont une progression régulière de près de 30 % par an.
Ces cyber-attaques exploitent les failles humaines et la vulnérabilité des réseaux informatiques et téléphoniques. En 2015, 31 % des entreprises françaises ont été visées par une cyberattaque et sont les cibles privilégiées notamment :
- des rançongiciels(9) qui connaissent une hausse significative avec des demandes de rançon pouvant se chiffrer en centaine de milliers d'euros pour les entreprises, ce procédé criminel à ramification internationale étant en pleine expansion(10) ;
- du déni de service(11) et du vol de données personnelles ;
- des faux ordres de virement international (FOVI) : ce type d'escroquerie en forte croissance(12) est fondé sur la technique de l'ingénierie sociale en recueillant en amont le maximum d'informations sur l'organisation de l'entreprise (organigramme, exemplaires de signatures...).
Cette délinquance cyber-économique, qui vise de manière directe ou indirecte les données personnelles, est une délinquance de masse commise par des réseaux structurés qui profitent de la vulnérabilité des entreprises. Faute de dépôt de plainte systématique, elle comprend un chiffre noir important et, ce, pour deux raisons majeures :
- la conservation d'une certaine confidentialité, et le non-affichage de la vulnérabilité de l'entreprise par crainte de l'atteinte à sa réputation ;
- la restauration rapide de l'activité économique, la limitation des dégâts en faisant rapidement appel à une société de cybersécurité.
Ce type de comportement favorise un sentiment d'impunité chez les pirates informatiques. Or, si le dommage peut être réparé, rien ne garantit qu'il ne se reproduira pas.
Vulnérabilité et perte de confiance sont désormais attachées à l'utilisation du net et au fonctionnement du e-commerce.
Test d’intrusion commerce en ligne
La confiance est l'un des ressorts premiers des relations sociales et au premier chef de l'économie. Toute perte de confiance s'analyse en perte de marché, en perte financière. L'émergence des technologies et les risques, supposés ou réels, que les opérateurs de l'économie numérique feraient courir aux droits et libertés des individus ont fait surgir la nécessité d'un cadre juridique rénové comprenant une dimension éthique dans la promotion des valeurs et des droits constitutionnels essentiels.
Ainsi, l'un des enjeux du règlement général sur la protection des données (UE) 2016/679 du 27 avril 2016, comme de la loi n° 2018-493 du 20 juin 2018 de protection des données personnelles, est de faciliter la libre transmission des données personnelles et donc de faire prospérer l'économie numérique tout en assurant un niveau de protection élevé des individus. Il s'agit de restaurer la confiance en responsabilisant les acteurs, d'une part, en renforçant et créant des droits pour les citoyens, d'autre part.
La réussite de ce nouveau cadre repose sur le pari de la maturité dans la bonne appréhension et gestion des risques pour les entreprises et dans une exacte connaissance de ses droits pour l'utilisateur.
I - Responsabilisation et gestion des risques L'avènement d'une logique de responsabilisation et de gestion des risques peut conduire à une lutte plus efficace contre la cybercriminalité. Le nouveau régime opère un renversement des logiques antérieures. La logique de responsabilisation vise à supprimer la plupart des formalités préalables. Le régime déclaratif est supprimé(13). Le champ des données à traiter ne comporte plus que de rares prohibitions absolues et invite à raisonner en termes de risques d'atteinte aux libertés et droits fondamentaux.
Le respect des principes, la démonstration de la conformité, l'information des personnes concernées, la sécurité des données à caractère personnel échoient directement aux responsables de traitement. Ces derniers devront mener une analyse critique, réalisée par un délégué à la protection des données, acteur interne à l'organisation mais indépendant(14). Dans le cas où le traitement a un effet potentiel grave, l'autorité de contrôle est saisie(15).
Ce mécanisme d'autorégulation repose sur un consensus, sur l'adoption de codes de conduite qui pourront s'inspirer des recommandations de la CNIL. Celle-ci, en effet, se voit attribuer le pouvoir d'adopter de nouveaux instruments de droit souple : lignes directrices, recommandations, référentiels, codes de conduite, dispositifs de certification.
Sur le plan opérationnel, l'étude d'impact, la mise en oeuvre du privacy by design, du privacy by défault, mais aussi l'obligation de déclarer à bref délai les failles de sécurité à l'autorité de contrôle conduisent à imposer au responsable de traitement de tout mettre en oeuvre pour garantir la sécurité informatique de son entreprise. Cette obligation est renforcée au niveau européen par la directive NIS qui doit assurer un niveau élevé commun de sécurité des réseaux des systèmes d'information dans l'Union.
Il s'agit donc de professionnaliser la sécurité informatique par des outils et une culture commune avec un degré d'information élevé sur les risques informatiques à tous les niveaux de l'entreprise et, ce, à l'aide de solutions de protection adaptées. Cela suppose au sein de l'entreprise une organisation plus transverse et une bonne collaboration entre les différents responsables dont le délégué à la protection des données, le responsable informatique, cette organisation pouvant s'inscrire dans le cadre d'une responsabilité sociale et environnementale.
L'avènement de cette logique de responsabilisation ne pourra plus se satisfaire de remédier dans l'urgence aux failles de sécurité. Elle nécessitera de garantir l'éradication du problème pour lutter efficacement contre la cybercriminalité. Dans ce nouveau contexte, un dépôt de plainte ajoutera à la crédibilité du processus. Les services d'enquête et l'institution judiciaire doivent pouvoir apporter une réponse efficace et mieux accompagner cette démarche. À titre d'exemple, le parquet général de la Cour d'appel de Paris a élaboré avec des services d'enquête spécialisés des fiches pratiques pour sauvegarder les éléments de preuve face aux cyber-attaques les plus courantes. Ces fiches sont largement diffusées.
La réussite du RGPD passe donc par une nécessaire maturité de l'entreprise, elle nécessite également une application effective des droits reconnus aux possesseurs des données.
II - Autodétermination informationnelle Rendre effectif le principe d'autodétermination informationnelle peut restaurer la confiance de l'usager. En effet, la loi n° 2016-1321 du 7 octobre 2016 pour une République numérique a posé ce principe à travers la rédaction de son article premier(16). Ce droit se manifeste à travers les notions de consentement(17), de transparence, d'information, d'effacement(18), d'opposition, de rectification, de limitation(19) et de portabilité énoncées dans le RGPD.
Le droit à la portabilité déjà évoqué par la loi Lemaire(20) donne la possibilité à la personne concernée de recevoir ses données dans un format informatique exploitable et de les transmettre à un autre responsable de traitement.
Il est prévu un droit de recours(21). L'action de groupe également(22). En l'état, elle tend à faire cesser le manquement. Une action à des fins indemnitaires aurait certainement un effet plus dissuasif.
La proclamation de tous ses droits n'a évidemment de sens que s'ils sont effectifs puisqu'ils doivent permettre aux usagers de garder la main et d'empêcher tout traitement opaque de leurs données. Cela doit concourir à restaurer la confiance dans le monde virtuel. Mais, comment s'assurer d'un consentement éclairé après des années de blanc-seing pour la plupart des usagers ? Comment mettre en oeuvre efficacement son droit à l'effacement, à la rectification ?
Une des réponses se trouve sûrement dans une démarche pédagogique(23) faite au plus grand nombre sur les enjeux liés à l'utilisation des données personnelles avec un travail d'explication sur les différents mécanismes et rouages et sur l'appréciation des différents droits en présence.
Car, il s'agit aussi de faire comprendre au public que le droit des données personnelles n'est pas un droit absolu, mais qu'il s'inscrit dans un cadre juridique plus vaste comprenant notamment la liberté d'expression et d'information.
Sur ce dernier point, il est intéressant de s'arrêter sur la position de la jurisprudence concernant le droit au déréférencement présenté souvent comme le droit à l'oubli.
L'arrêt Google Spain du 13 mai 2014, rendu par la Cour de justice de l'Union européenne sur le fondement des articles 12 et 14 de la directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, considère qu'un exploitant de moteur de recherche comme Google est un responsable de traitement de données à caractère personnel au sens de l'article 2 de la directive, que l'établissement d'une filiale publicitaire de Google en Espagne suffit pour qu'il relève du champ d'application territoriale de la directive et que ses articles 12 et 14 relatifs aux droits de rectification et d'opposition comprennent le droit au déréférencement soit le droit d'obtenir de l'exploitant du moteur de recherche la suppression de liens contenant des informations personnelles sur la liste de résultats affichés. Dans cette décision, ce droit au déréférencement s'exerçait sur des données licites et non sensibles.
Dans ce contentieux, il appartient cependant aux juges de rechercher un juste équilibre entre la liberté d'expression, le droit du public d'avoir accès à l'information et les droits fondamentaux de la vie privée. C'est le sens de la récente décision de la Cour de cassation(24) qui, se référant aux dispositions de la loi du 6 janvier 1978 et de l'article 5 du code civil rappelle que la juridiction saisie d'une demande de déréférencement est tenue de porter une appréciation sur son bien-fondé et de procéder, de façon concrète, à la mise en balance des intérêts en présence. Elle ne peut donc pas prononcer une mesure d'injonction d'ordre général conférant un caractère automatique à la suppression des liens vers des pages internet contenant des informations relatives à une personne au sujet de laquelle une recherche internet a été effectuée.
Saisi de demandes de déréférencement de données sensibles au sens de l'article 8, paragraphes 1 et 5 de la directive, le Conseil d'État, dans un arrêt du 24 février 2017(25), a saisi la Cour de justice de l'Union européenne de huit questions préjudicielles et a demandé à la Cour de préciser la portée de l'arrêt Google Spain en liant, notamment, la question du droit au déréférencement à celle de la licéité du traitement des données personnelles et plus précisément en demandant à la Cour de justice si elle souhaite confirmer la qualité de « responsable autonome de traitement de données » pour un exploitant de moteur de recherche, dans l'affirmative, s'il est soumis à l'interdiction de traiter des données sensibles et si aucune dérogation, notamment celle relative au traitement des données à des fins journalistiques, ne pourrait être appliquée.
Ce qu'il faut retenir En l'état, le public doit donc comprendre que le droit au déréférencement n'est pas de droit. La réussite de ce nouveau cadre juridique suppose une culture de conformité et une pleine maturité dans l'expression des droits. Il faut être attentif à ses premières applications concrètes en gardant ces objectifs en ligne de mire. C'est un enjeu primordial pour l'entreprise et le consommateur d'aujourd'hui et de demain.
Mots clés : DONNEES A CARACTERE PERSONNEL * Protection * Entreprise * Cybercriminalité * Principe d'autodétermination informationnelle
(1) Loi Informatique et libertés, n° 78-17 du 6 janv. 1978.
(2) Google en 1998.
(3) Facebook en févr. 2004, Twitter en 2006.
(4) Chez les data brokers, il y a une bourse aux données : aux États-Unis, une date de naissance vaut 2 dollars, un numéro de sécurité sociale 8 dollars. Les données nues ont peu de valeur en soi, seul le résultat du traitement en fait prendre.
(5) Par ex., la start-up Cambridge Analytica spécialisée dans les sciences comportementales s'appuyant sur la technique dite Ocean (Openness, Conscientiousness, Extraversion, Agreeableness, Neuroticism).
(6) Rapport de l'IOCTA 2016 et d'Europol 2017.
(7) Un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymisation.
(8) Groupe d'ordinateurs infectés par un malware. Les pirates les utilisent pour diffuser d'autres virus.
(9) Logiciel malveillant qui bloque l'accès à l'ordinateur ou aux fichiers des victimes et qui a pour objet d'extorquer de l'argent contre une promesse, pas toujours tenue, de donner les moyens de retrouver l'accès à l'information.
(10) V., les attaques Wanacry et Notpetya en 2017.
(11) Saturation du serveur Web par des requêtes illégitimes.
(12) À ce jour, 1 300 faits de FOVI réalisés pour plus d'un million d'euros exfiltrés en France.
(13) Loi Informatique et libertés, art. 22 à 25 ; modifiée par la loi 2018-493 du 20 juin 2018, art. 11.
(14) Les art. 37 et s. du RGPD prévoient la création d'un délégué à la protection des données et l'obligation de tenir un registre pour le traitement. Le DPO est obligatoire pour certaines organisations dont l'activité de base implique un suivi régulier et systématique à grande échelle des personnes. La loi de 1978 modifiée ne reprend pas cette innovation. Le RGPD s'applique donc seul ici.
(15) RGPD, art. 36.
(16) Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant dans les conditions fixées par la loi Informatique et libertés, n° 78-17.
(17) Le consentement est possible pour une ou plusieurs finalités spécifiques.
(18) Art. 17 du RGPD, ou droit à l'oubli. Cette obligation n'est pas reprise dans la loi du 20 juin 2018 ; le RGPD est donc seul applicable ici.
(19) Ce droit s'applique pour des hypothèses limitées : perte d'utilité de la donnée ou dans le cadre d'une opposition non encore vérifiée.
(20) C. consom., art. L. 224-42-1 et L. 224-42-3.
(21) La possibilité d'une action contre une autorité de contrôle qui n'aurait pas traité une information ou n'aurait pas informé le demandeur de sa position, au plus tard trois mois après le dépôt de la plainte ou contre une décision contraignante rendue par l'autorité.
(22) Possibilité de mandater un organisme ou une association en vue d'introduire une réclamation ou une action.
(23) Des actions de communication dans le cadre de l'accès au droit peuvent être recommandées.
(24) Civ. 1re, 14 févr. 2018, n° 17-10.499, D. 2018. 348 ; ibid. 1033, obs. B. Fauvarque-Cosson et W. Maxwell ; Dalloz IP/IT 2018. 250, obs. E. Derieux.
(25) CE, ass., 24 févr. 2017, n° 391000, Chupin e.a., Lebon ; AJDA 2017. 436 ; ibid. 740, chron. G. Odinet et S. Roussel ; D. 2017. 500, obs. M.-C. de Montecler ; ibid. 2018. 1033, obs. B. Fauvarque-Cosson et W. Maxwell ; Dalloz IP/IT 2017. 479, obs. O. Henrard ; RFDA 2017. 535, concl. A. Bretonneau ; RTD eur. 2017. 803, obs. A. Bouveresse.
0 notes
azveille · 5 years
Text
Procès Mediator* : Servier était moins informé que l'agence sur les risques de son médicament (Jean-Philippe Seta)
Lors de son interrogatoire lundi, Jean-Philippe Seta, ancien numéro deux de Servier, a affirmé qu'il y avait une "asymétrie d'informations" sur Mediator* (benfluorex, Servier) au bénéfice de l'Afssaps (devenue ANSM).
Jean-Philippe Seta est le principal prévenu du procès depuis le décès du président-fondateur du groupe Jacques Servier en 2014.
Il est poursuivi pour "tromperie aggravée", "escroquerie", "blessures et homicides involontaires" et "obtention indue d'autorisation de mise sur le marché [AMM]", pour les renouvellements d'AMM de 2002 et 2007, et encourt 5 ans de prison. Le groupe Servier et plusieurs filiales sont prévenus en tant que personnes morales.
Son audition, qui n'était pas terminée jeudi, s'est poursuivie lundi. S'il était combattif jeudi, lundi, il est apparu beaucoup plus sur la défensive, montrant des signes d'énervements aux questions posées par certains avocats de parties civiles.
Comme il l'avait déjà fait jeudi, il a prétendu que l'analyse du risque associé à Mediator* et ses différences avec les fenfluramines reflétaient "un diagnostic partagé" avec le centre régional de pharmacovigilance de Besançon chargé d'enquêter sur le médicament, le service pharmacovigilance de l'Afssaps (devenue Agence nationale de sécurité du médicament et des produits de santé, coprévenue), le comité technique de pharmacovigilance (CTPV) et la commission nationale de pharmacovigilance (CNPV). "Nous avions une analyse partagée du risque", a-t-il affirmé.
Lorsque le parquet lui a fait remarquer lundi que, pour poser ce "diagnostic partagé", l'agence se basait sur les informations que lui transmettait Servier, Jean-Philippe Seta a mis en avant que les seuls éléments montrant une "asymétrie de l'information", entre le laboratoire et l'autorité régulatrice était un cas toulousain de valvulopathie de 2004, "connu de l'agence et pas connu des laboratoires Servier jusqu'en avril 2009".
Au sujet de l'information transmise à l'agence, la défense du laboratoire explique depuis le début du procès que l'agence savait depuis, au plus tard 1999, qu'aux doses thérapeutiques, Mediator* exposait aux mêmes concentrations plasmatiques de norfenfluramine qu'Isoméride* (dexfenfluramine, Servier) et Pondéral* (fenfluramine, Servier), retirées du marché en 1997 en raison du risque d'hypertension artérielle pulmonaire et (HTAP) et de valvulopathies.
La note de Servier de 1999 à l'Afssaps ne s'adressait pas à "des analphabètes"
L'avocate de l'ANSM Nathalie Schmelck a abordé lundi un rapport transmis par Servier à l'agence en juin 1999. Il comporte des données comparatives de pharmacocinétique des trois médicaments.
A la suite d'un tableau de valeurs, le document décrit une équivalence des concentrations plasmatiques de norfenfluramine aux doses thérapeutiques des trois spécialités, et poursuit: "Cependant, dans le cas de la dexfenfluramine, l'exposition relative (AUC) à la d-norfenfluramine représente 50% de l'exposition de la dexfenfluramine. Cette valeur est de 37% pour la fenfluramine. A l'inverse, pour benfluorex, la d-norfenfluramine ne représente qu'environ 4% de l'exposition aux autres métabolites S1475 et S422."
"On annonce une concentration identique pour les trois médicaments", mais ce qui est écrit après apparaît comme "le plus important", a commenté l'avocate de l'ANSM.
Jean-Philippe Seta a rappelé que cette note ne s'adressait pas "à des analphabètes, mais à des spécialistes": les services de pharmacovigilance et de l’évaluation de l'agence et le Pr Bechtel, directeur du CRPV de Besançon. "Ils regardent des résultats, pas que des adverbes. Je ne pense pas qu'un adverbe modifie les résultats qu'ils ont sous les yeux."
La défense de l'ANSM a alors fait valoir que les données documentant les propriétés anorexigènes de Mediator*, notamment des études cliniques conduites antérieurement à la demande d'AMM, n'avaient jamais été transmises ni à l'agence ni au CRPV. Me Schmelck a demandé au prévenu s'il ne pensait pas que les conclusions du CRPV sur les risques associés à Mediator* auraient été différentes s'il avait été également informé des propriétés anorexigènes du médicament. Jean-Philippe Seta a répondu qu'il ne le pensait pas parce que le CRPV était "dans une analyse du risque" et non de l'"effet thérapeutique".
L'avocate de l'ANSM a alors fait un parallèle avec un médecin qui, pour faire son diagnostic, attend de son patient qu'il lui fournisse toutes les informations, qu'elles lui semblent "importantes ou pas". "Il me semble que l'agence disposait de toutes les informations pour évaluer un risque", a estimé Jean-Philippe Seta. Il a redit que les informations sur le métabolisme de Mediator*, issues de l'étude interne de 1993 dite Gordon, avait été transmises à l'agence fin 1998 et mi-1999.
A la demande "aviez-vous la responsabilité des demandes de renouvellement d'AMM?", Jean-Philippe Seta a répondu qu'il supervisait les affaires réglementaires. Questionné par la défense pour savoir s'il avait demandé à ses équipes de transmettre dans ce cadre, "tout élément nouveau à l'autorité sanitaire?", celui-ci a répliqué qu'il n'avait "pas besoin de le faire spécifiquement", d'autant que Mediator* était "sous enquête de pharmacovigilance européenne et française".
L'avocate de l'ANSM lui a alors demandé s'il avait informé l'agence française du renoncement de Servier à la demande d'AMM de Mediator* en Suisse et des inquiétudes formulées à cette occasion par l'autorité régulatrice helvétique. Celui-ci a indiqué que le renoncement suisse figurait dans un PSUR (rapport périodique actualisé de pharmacovigilance).
Un cas d'HTAP en Suisse non notifié ?
L'avocate de la Mutualité sociale agricole (MSA) et de la Sécurité sociale pour les indépendants (SSI), Diane Dumas a interrogé le prévenu sur cet épisode suisse.
Dans le cadre de la demande d'AMM de Mediator* (Mediaxal*) en Suisse, l'Office intercantonal de contrôle des médicaments (OICM) estimait en juin 1996 qu'en raison de "la structure très semblable" de Mediator* et Pondéral*, "on peut aisément supposer que les deux substances ont également [...] des effets secondaires semblables". "Il serait intéressant de savoir pourquoi vous pensez que votre préparation empêche tout risque d'hypertonie pulmonaire [HTAP]?", notait l'autorité dans un courrier à Servier. En septembre 1997, l'OICM estimait que "jusqu'à ce qu'un risque analogue à celui de la dexfenfluramine puisse être éventuellement exclu, l'OICM doit considérer que ce risque existe". En 1998, Servier renonçait à l'enregistrement du benfluorex en Suisse.
Jean-Philippe Seta, avait expliqué jeudi que la Suisse avait une très grande sensibilité aux HTAP en raison de la crise de l'aminorex qu'avait connu le pays à la fin des années 1960.
Les informations complémentaires demandées par l'OICM au laboratoire Servier auraient en fait pour origine un cas d'HTAP sous benfluorex notifié par les hôpitaux universitaires de Genève en mai 1996, a avancé Me Dumas. Elle a cité les déclarations d'une ancienne salariée de l'OICM aux juges d'instruction. A la question, "Les laboratoires Servier ont-ils eu connaissance de cette notification ?" Jean-Philippe a dit avoir eu connaissance ce cas "à travers le dossier pénal". Il a expliqué que les données sur ce cas étaient "contradictoires", certaines appuyant un cas d'HTAP, d'autres non, et a renvoyé vers "la personne morale" c'est-à-dire Servier.
L'avocate lui a rappelé qu'à cette époque il était directeur international. Ce cas d'HTAP n'a pas été transmis à l'Agence du médicament ni au CRPV de Besançon, a souligné Diane Dumas.
François De Castro, l'un des avocats de Servier, a alors fait valoir que la note des hôpitaux universitaires de Genève du 22 mai 1996 évoque une hospitalisation pour "décompensation diabétique" et non pour HTAP. Il est question d'HTAP dans cette note. L'établissement estime que "l'analogie structurelle avec la fenfluramine suggère un potentiel d'effets indésirables similaires tel que l'hypertonie pulmonaire".
Me Dumas a ensuite rappelé que les courriers de l'OICM, notamment celui de juin 1996, avaient été retrouvés lors d'une perquisition dans une urne de destruction en face du bureau de Christian Bazantay, secrétaire général de Servier. "On ne juge pas utile de transmettre ces informations à l'Agence du médicament, mais on juge utile de les détruire", a souligné Me Dumas. "Vous portez des accusations graves", s'est emporté Jean-Philippe Seta, haussant fortement le ton. Il a expliqué qu'à cette époque, le siège de Neuilly-sur-Seine était en cours de déménagement et que "des gens ont fait du tri". L'un de ses avocats a alors précisé que ces documents figuraient parmi les archives des affaires règlementaires du groupe.
La présidente du tribunal est intervenue pour confirmer que deux copies avaient été effectivement retrouvées -une aux archives et l'autre dans une urne de destruction- et dire que cela pouvait paraître "surprenant" car, si le siège était alors en déménagement, une procédure pénale était également en cours.
Remise en cause du cas de valvulopathie espagnole de 2003
Lors de cette audience, Charles Joseph-Oudin, avocat de parties civiles, l'a questionné sur un document d'information scientifique (DIS) de 2008 sur Mediator*. Dans ce document, destiné à l'information des médecins (cf dépêche du 23/05/2011 à 18:32), à la rubrique "pharmacocinétique et métabolisme", la norfenfluramine n'est pas mentionnée. Jean-Philippe Seta a affirmé qu'il s'agissait d'une "anomalie", que le document n'avait pas été actualisé.
A la rubrique "données de tolérance cardiovasculaires", le cas espagnol est évoqué, mais il est indiqué "sans que le lien de causalité soit établi". "Pourquoi ce document déclasse le cas Ribera?", lui a demandé Me Joseph-Oudin.
Jean-Philippe Seta a en premier lieu rappelé qu'il n'existait pas de classement de plausibilité dans le système de pharmacovigilance espagnole et que ce cas avait été pris "tout à fait au sérieux". Cette patiente avait nécessité un double remplacement des valves mitrales et aortiques, rappelle-t-on.
Jean-Philippe Seta a décrit une patiente "très particulière" qui, malgré "un indice de masse corporelle inférieur à 20, faisait des régimes itératifs et des chirurgies esthétiques itératives". Si elle avait déclaré ne pas avoir pris d'autres coupe-faim, "son comportement nous a laissé penser qu'il y avait peut-être eu d'autres anorexigènes", a avancé le prévenu.
Me Joseph-Oudin a noté que le mail reçu par le CRPV de Brest à la suite des interrogations du Dr Irène Frachon était un copié-collé de ce DIS. A la question de savoir, s'il estimait ce DIS suffisamment informatif, le Dr Seta a répondu, qu'avec la référence du cas Ribera, un médecin pouvait "se faire son opinion".
Questionné sur ce même cas Ribera par la présidente du tribunal, Emmanuel Canet, le représentant légal du groupe Servier, a soutenu qu'on ne pouvait pas exclure la responsabilité de Mediator* dans la survenue de cas, mais qu'il n'y avait "pas de certitude absolue". Il a fait valoir, qu'il y avait eu des problèmes pour objectiver l'exposition au médicament et que l'état antérieur de la patiente n'était pas connu. Il a toutefois souligné que le laboratoire l’avait, dès qu'il en avait eu connaissance, immédiatement notifié aux agences espagnole et française.
0 notes
reseau-actu · 6 years
Link
Tumblr media
Le travail d'une grande biologiste française est depuis septembre au cœur d'une controverse scientifique. Alors que des documents cruciaux ont mystérieusement disparu, l'impartialité de la commission d'enquête est mise en cause par une contre-expertise officieuse.
La directrice de l'Institut des sciences biologiques du CNRS, Catherine Jessus, n'est pas tout à fait sortie d'affaire. Accusée depuis septembre de méconduite scientifique, la grande patronne de la biologie française avait un temps été innocentée fin février avec la publication d'un premier rapport. Ce texte est issu d'une commission d'enquête interne de Sorbonne Université (où elle est responsable d'une équipe dans le laboratoire de biologie du développement), à laquelle le CNRS s'est associé, et dont la composition est restée confidentielle.
Mais une contre-expertise minutieuse menée par des spécialistes anonymes, datée du 18 avril, et diffusée le mois suivant par le collectif Sauvons l'université, remet aujourd'hui complètement en cause les conclusions de la première commission d'enquête et s'interroge à tout le moins sur sa compétence, si ce n'est sur son intégrité et son indépendance.
Rappelons brièvement l'objet des discussions. Tout commence en septembre 2017 lorsque le chercheur et blogueur allemand Leonid Schneider, puis des scientifiques anonymes sur la plate-forme d'échange et de veille PubPeer, mettent en cause l'«authenticité» de figures publiées dans 11 articles scientifiques cosignés par Catherine Jessus entre 1997 et 2017.
Pour lever les soupçons, il faudrait que les chercheurs incriminés soient en mesure de fournir les planches originales que les laboratoires sont censés conserver. Or, dans de nombreux cas, celles-ci ont mystérieusement disparu
Sans rentrer dans les détails techniques, de nombreuses expériences de biologie reposent sur des analyses permettant de comparer la présence et la concentration de certaines molécules dans des échantillons. Cela donne lieu à des «planches» de résultats bruts qui peuvent être découpées et réagencées, pour des raisons de lisibilité et sous certaines conditions, afin de réaliser des figures.
Il est reproché a minima à Catherine Jessus de n'avoir pas correctement suivi, et fait suivre dans son laboratoire, les «bonnes pratiques» en vigueur dans la communauté scientifique. Les nombreuses manipulations identifiées auraient dû être signalées. Elles laissent transparaître un manque de rigueur coupable au sein de son laboratoire.
Mais ce n'est pas le plus grave. Dans certains cas, des duplications de «contrôles», des références qui permettent d'interpréter les résultats des autres échantillons, laissent planer un doute sur les conclusions qui sont faites. En principe, chaque planche doit disposer de son propre contrôle. Il n'est pas possible de réutiliser un même contrôle pour interpréter deux planches différentes. Catherine Jessus prétend qu'il s'agit de duplications accidentelles qui ne remettent pas en cause ses résultats.
Pour lever les soupçons qui pèsent sur ces expériences, il faudrait que les chercheurs incriminés (Catherine Jessus mais aussi ses coauteurs) soient en mesure de fournir les planches originales que les laboratoires sont censés conserver. Or, dans de nombreux cas, celles-ci ont mystérieusement disparu.
Cela n'a pas empêché la commission d'experts Sorbonne Université-CNRS, après avoir pris acte de ces disparitions, de déclarer «n'avoir pas trouvé, dans les figures incriminées sur Internet, de fondement à une méconduite scientifique de Mme Jessus». Rappelons que pour des faits similaires, dans le même domaine de recherche, l'ex-présidente par intérim du CNRS Anne Peyroche a fait l'objet d'une procédure de mise à pied par le CEA, provoquant son départ précipité de la tête du CNRS en mars.
Crainte de représailles
Impossible d'aller demander aux membres de la commission Sorbonne Université-CNRS ce qui a motivé leur décision puisque leur identité est gardée secrète par les institutions. Seules les initiales «FAW», présentes dans les métadonnées de la version électronique du rapport, permettent de remonter à son auteur principal présumé. Contacté par nos soins, il n'a toutefois pas donné suite à nos sollicitations.
Les auteurs de la contre-expertise justifient quant à eux leur propre anonymat par la crainte des représailles, puisque, pendant toute cette polémique, Catherine Jessus est restée à la tête de l'Institut des sciences biologiques du CNRS. Cela s'entend, mais comment juger alors de leur degré d'expertise et de leur bonne foi? Pas simple.
Pour sa part, le nouveau président du CNRS, Antoine Petit, «(se) refuse à commenter des accusations anonymes. Leurs auteurs peuvent prendre contact avec moi s'ils le souhaitent. De manière générale, je rappelle que j'ai découvert à mon arrivée que le CNRS n'avait pas de dispositif pérenne, clair et partagé, pour traiter les cas de soupçon de fraude scientifique. Nous avons entamé une réflexion pour être en mesure de mettre en place un tel dispositif très prochainement.»
0 notes
Virus Removal and antivirus privacy policy
Virus Removal and antivirus Virus Removal and antivirus politique de confidentialité respecte votre vie privée et de l'antivirus. Cette Politique de confidentialité vous informe de vos choix et nos pratiques concernant les informations que vous nous avez fournies et que nous recueillons. L'utilisation de nos services peut recueillir et à l'utilisation de vos données sur nos services (y compris nos sites web et applications mobiles). IMPORTANT, vous ne devez pas installer Virus Removal and antivirus  Apps dans le cas où vous ne donnez pas votre consentement à cette politique de confidentialité.
Virus Removal and antivirus  (le "Logiciel") est un logiciel de virus créé Virus Removal and antivirus . ("libre", "nous" ou "nous"). Nous prenons la protection de la vie privée de nos clients très au sérieux et s'engagent à protéger votre vie privée lors de l'utilisation de notre logiciel. Cette politique (ci-après la "Politique de confidentialité") décrit les types de renseignements que nous recueillons lorsque vous utilisez les services et logiciels libres, comment nous pouvons les utiliser et avec qui nous pouvons les partager. Notre Politique de confidentialité décrit également les mesures que nous prenons pour protéger les renseignements que vous partagez avec nous.
Renseignements que nous recueillons :
en général, nous recueillons des renseignements dans les moyens suivants pour fournir de meilleurs services à tous nos utilisateurs : les
informations que vous nous donnez.Nous pouvons collecter des informations telles que contacts et dépanner content que peut-être fournie pendant la rétroaction d'utilisateur. Nous allons utiliser cette information pour offrir un meilleur support aux utilisateurs techniques et d'améliorer notre produit dans l'avenir. Informations que nous recevons de votre utilisation de nos services et logiciels.Nous pouvons recueillir des informations sur nos services et logiciels que vous utilisez et comment vous les utilisez. Cette information peut inclure, par exemple, des informations sur votre appareil, la version du logiciel installé sur votre terminal, des informations sur vos habitudes d'utilisation, peu de détails sur votre utilisation d'Internet stockés temporairement à la prestation de nos services et logiciels, fichiers et les risques tels que les logiciels malveillants et les renseignements qui peuvent être inclus dans un virus ou malware échantillon que nous recueillons à partir de votre appareil mobile pour examen. Informations sur l'appareil.Nous pouvons collecter des infor
IGNEMENTS PERSONNELS L'INFORMATION DE L'UTILISATEUR
UTILISATEUR Libre utilise les renseignements personnels qu'elle recueille de façon à répondre à vos besoins de sécurité et de confidentialité, y compris les suivantes :
Fournir de prévision et de protection menace produits et services ; fournir des avis de sécurité, de l'information et des mises à jour de produit ; fournir un soutien à la clientèle, gérer les abonnements et répondre aux demandes, questions et commentaires ; effectuer des recherches et des analyses (par exemple, recherche de marché et de consommateurs, de la sécurité, de la recherche et de l'analyse et l'analyse des tendances) ; analyser le comportement des utilisateurs lors de l'utilisation de nos services et logiciels pour personnaliser les préférences des utilisateurs ; communiquer au sujet, et l'administration de la participation aux programmes, événements spéciaux,, des sondages, des concours, des loteries et d'autres offres et promotions ; Personnaliser, mesurer et améliorer notre produit ; d' analyser et de développer de nouveaux produits et services ; prévenir, détecter, identifier, d'enquêter et de protéger contre d'éventuelles Réelles ou réclamation, responsabilité, le comportement interdit, et l'activité criminelle ; Respecter et faire respecter les exigences des lois, ententes et politiques ; effectuer d'autres activités conformes à cette politique. D'AUTRES MOYENS QUE NOUS POUVONS UTILISER VOS INFORMATIONS PERSONNELLES Commentaires : Lorsque vous contactez gratuitement toute rétroaction ou pour le service client ou le support technique par e-mail ou de toute autre manière, nous pouvons garder une trace de votre correspondance avec nous pour aider à résoudre les problèmes que vous rencontrez. Si vous décidez de vous inscrire pour recevoir des mises à jour ou des informations sur nos logiciels ou services, ou de recevoir l'un de nos documents de marketing, nous pouvons utiliser votre adresse électronique pour vous envoyer des mises à jour, des bulletins ou des documents de marketing. Vous pouvez vous désinscrire de cette communication à tout moment.
Sécurité des informations
Nous travaillons dur pour protéger la liberté et nos utilisateurs contre tout accès non autorisé à, ou toute modification, divulgation ou destruction des renseignements personnels, de l'information de l'utilisateur que nous détenons. En particulier :
nous pouvons examiner notre collecte d'information, le stockage et le traitement des données, y compris les mesures de sécurité physiques, afin d'empêcher tout accès non autorisé aux systèmes quand nous trouvons qu'il est approprié de le faire. Nous limitons l'accès à vos renseignements personnels aux seuls employés libre, sous-traitants et agents tenus de fournir nos logiciels et services. Tous les employés, entrepreneurs et agents contractuels sont soumis à des obligations de confidentialité et sont susceptibles de faire l'objet de mesures disciplinaires ou résilié en cas de manquement à ces obligations. Bien que nous prendre de grands efforts pour protéger vos informations personnelles, aucune méthode de transmission sur Internet ou de stockage électronique n'est sûr à 100 %. Nous ne pouvons pas garantir et vous ne pouvez pas raisonnablement s'attendre à ce que nos bases de données seront à l'abri d'aucune action fautive, dysfonctionnements, interceptions illégales et de l'accès, ou d'autres types d'abus et de mauvaise utilisation.
Nous partageons l'INFORMATION
Nous ne partageons pas les informations personnelles des utilisateurs à des entreprises, des organisations et des individus en dehors de la libre, sauf si l'une des circonstances suivantes :
Avec votre consentement. Nous ne partagerons vos informations personnelles à des entreprises, des organisations ou des individus en dehors de la libre lorsque nous avons votre consentement spécifique pour ce faire, sauf lorsque nous partageons vos renseignements personnels à des entreprises affiliées ou à des tiers qui fournissent des services services administratifs ou autres à nous dans le cadre des services et logiciels que nous vous offrons. Pour traitement externe. Afin de fournir le plus efficace et à jour des services, nous fournir vos renseignements personnels à nos entreprises affiliées et à des tiers qui fournissent des services administratifs ou autres aux Etats-Unis en rapport avec les services que nous vous offrons. Nous ne divulguerons vos renseignements personnels conformément à notre Politique de confidentialité et toutes autres mesures de confidentialité et de sécurité appropriée telle que réglementée par la loi. Nous veillerons à ce qu'un tiers des services qui peuvent entrer en contact avec vos données utilisateur personnelles aura la confidentialité et/ou de confidentialité égale ou supérieure à la nôtre. Pour des raisons juridiques. Dans la mesure requise ou permise par la loi applicable, nous allons partager des renseignements personnels avec des sociétés, organisations ou individus qui ne sont pas affiliés avec gratuitement si nous avons tout lieu de croire que l'accès, l'utilisation, la conservation ou la divulgation de ces informations est raisonnablement nécessaire pour : répondre à toute loi applicable, règlement, processus légal ou demande gouvernementale applicable, y compris une assignation, un mandat ou autre processus émis par un tribunal compétent ; d' appliquer les conditions de service et/ou contrat de licence utilisateur final, y compris l'enquête d'infractions potentielles ; détecter, prévenir, ou lutter contre la fraude, la sécurité ou les questions techniques. Qui peut être nécessaire aux fins de la sécurité nationale ; prévenir ou physique, financière ou autre dommage, blessure ou perte ou dans le cadre d'une enquête d'activité illégale soupçonnée ou réelle ou l'exposition à la responsabilité juridique, où l'estime que la divulgation est nécessaire ou appropriée. Si Free est impliqué dans une fusion, acquisition ou vente d'actifs, nous continuerons à garantir la confidentialité de vos informations personnelles et de donner aux utilisateurs concernés par la fusion, acquisition ou vente d'actifs avis avant que les renseignements personnels soient transférées ou soumises à de nouvelles règles de confidentialité.
Consentement
Nous vous demanderons votre consentement avant d'utiliser vos renseignements personnels à des fins autres que celles qui sont énoncées dans la présente Politique de confidentialité dans les limites autorisées par la loi. Nous cesserons d'utiliser vos renseignements personnels à des fins d'information de l'utilisateur si vous nous demandez de le faire.
La TRANSPARENCE ET LE CHOIX DE PROCESSUS DE COLLECTE
Nous comprenons que nos utilisateurs ont des préoccupations concernant la protection des renseignements personnels. Notre objectif est d'être clair sur les renseignements personnels que nous recueillons, de sorte que vous puissiez faire des choix éclairés et qui aurait une incidence sur la façon dont vos renseignements personnels seront utilisés par nous. Si vous choisissez de ne pas participer à notre utilisation de vos renseignements personnels l'information sur l'utilisateur, vous pouvez fermer ou choisir de ne pas déclencher certaines fonctions de nos logiciels ou services. Cependant, nous tenons à souligner que explicitement si vous le faites, vous ne serez pas en mesure d'utiliser pleinement l'ensemble de nos logiciels ou services.
Accès ET MISE À JOUR VOS RENSEIGNEMENTS PERSONNELS
en tout temps, si vous souhaitez accéder ou corriger vos renseignements que nous avons en dossier, veuillez envoyer votre demande à [email protected] par courriel. Lorsque vous fournir ou mettre à jour vos informations personnelles, nous pouvons vous demander de confirmer votre identité avant que nous puissions donner suite à votre demande. Où nous pouvons aider à fournir ou corriger vos informations, nous le faire gratuitement, sauf dans le cas où il aurait besoin d'un effort disproportionné. Nous avons pour objectif de maintenir nos services et logiciels d'une manière qui protège l'information de la destruction accidentelle ou malveillante. Pour cette raison, après la suppression d'informations provenant de nos services et de logiciels ou de demander la suppression de nos informations, nous pouvons ne pas supprimer immédiatement des copies résiduelles de nos serveurs actifs et peuvent ne pas déposer de l'information de nos systèmes de sauvegarde.
Conservation des données
Nous conserverons certaines de vos renseignements aussi longtemps que votre compte est actif ou au besoin afin de vous fournir des services ou améliorer les services pour les autres utilisateurs. Nous allons conserver et utiliser vos informations comme nécessaires pour se conformer à nos obligations légales, régler les différends et faire appliquer nos accords. Si vous souhaitez supprimer vos informations de notre serveur, veuillez envoyer votre demande à [email protected] par courriel. Lorsque vous fournir ou mettre à jour vos informations personnelles, nous pouvons vous demander de confirmer votre identité avant que nous puissions donner suite à votre demande.
APPLICATION DE LA POLITIQUE DE CONFIDENTIALITÉ
Notre politique de confidentialité s'applique à tous les services et logiciels proposés par Free et ses sociétés affiliées.
Nous passons régulièrement en revue l'application de notre conformité à notre Politique de confidentialité. Nous adhérons aussi à plusieurs cadres de réglementation. Lorsque nous recevons une réclamation écrite, nous communiquerons avec la personne qui a déposé la plainte pour suivi. Nous travaillons avec les autorités compétentes, y compris les autorités de protection des données, pour trancher tout litige concernant le transfert de données à caractère personnel que nous ne pouvons pas résoudre avec nos utilisateurs directement.
MODIFICATIONS DE
Notre Politique de confidentialité peut changer de temps à autre. Nous publierons toute modification de la Politique de confidentialité sur cette page. Nous n'apportons des changements rétroactifs à cette Politique de confidentialité, y compris pour des changements impliquant l'utilisation de vos renseignements personnels, sans votre consentement éclairé.
De la vie privée des enfants est conforme à la Children's Online Privacy Protection Act des États-Unis d'Amérique où il s'applique à nos activités de protection de l'information. Free n'a pas sciemment des renseignements personnels auprès des enfants de moins de 13 ans.
Transfert de données
comme nos services sont dans de nombreux pays à travers le monde, nous pouvons transférer les données utilisateur personnelles nous obtenir à d'autres pays que le pays dans lequel les informations ont été recueillies à l'origine. Lorsque nous transférons les informations personnelles des utilisateurs à d'autres pays, nous protégerons les renseignements personnels que l'information de l'Utilisateur comme décrit dans cette Politique de confidentialité.
Accord AVEC LA POLITIQUE DE CONFIDENTIALITÉ
vous consentez expressément à la libre traitement de l'information tel que décrit dans cette Politique de confidentialité : Lorsque vous
communiquez des renseignements sur nos sites web ; ou d'une licence ou de télécharger nos logiciels ou services et accepter les conditions de service ou contrat de licence utilisateur final . De plus, grâce à ces utilisations et les interactions avec nos logiciels, services ou sites web, vous consentez expressément à la collecte de renseignements personnels par des moyens automatisés de l'information de l'utilisateur, et à notre traitement subséquent de l'utilisateur personnelles conformément à la présente Politique de confidentialité et à l'entreposage et le transfert des informations personnelles des utilisateurs à des emplacements où gratuitement et ses fournisseurs de services dotés d'installations.
0 notes
azveille · 5 years
Text
Pour Carmen Kreft-Jaïs (ex-Afssaps), il fallait "exposer les patients" à Mediator* pour évaluer sa sécurité
L'ancienne cheffe du département de pharmacovigilance de l'Afssaps (devenue ANSM), Carmen Kreft-Jaïs, a affirmé mercredi au tribunal de grande instance (TGI) de Paris qu'il fallait exposer les patients à Mediator* (benfluorex, Servier) pour évaluer sa sécurité.
L'ANSM est poursuivie en tant que personne morale pour "homicides et blessures involontaires", rappelle-t-on.
Carmen Kreft-Jaïs, cheffe du département de pharmacovigilance de l'Afssaps de 1999 à 2011, a été entendue mercredi, le lendemain de l'audition de Catherine Rey-Quinio, ancien médecin évaluateur et cheffe d'unité à l'Afssaps.
Lors de son audition, Catherine Rey-Quinio avait répété à plusieurs reprises que l'évaluation des risques associés à Mediator* était de la responsabilité de la pharmacovigilance de l'agence.
Mercredi, Carmen Kreft-Jaïs n'est pas apparue plus encline à endosser quelque responsabilité que ce soit. La présidente du tribunal, Sylvie Daunis, a dit à ce titre qu'elle avait l'impression d'assister à un "magnifique jeu de flipper".
Carmen Kreft-Jaïs aujourd'hui retraitée a été démise de ses fonctions en 2011 à la suite de l'affaire sans explication formelle, a-t-elle rapporté.
"Avez-vous le sentiment d'être un bouc émissaire?" l'a interrogé l'avocat de Servier François De Castro. Elle a confié qu'il était un peu "dur à assumer" d'avoir été la seule "sortie" avec Anne Castot à qui elle a succédé à la tête de l'unité de pharmacovigilance. Anne Castot sera entendue lundi 18 novembre.
Carmen Kreft-Jaïs était à la tête du centre de pharmacovigilance de l'hôpital Broussais (Paris) de 1982 jusqu'à sa nomination en tant que cheffe de l'unité de pharmacovigilance à l'Afssaps en juillet 1999, à la demande du directeur de l'évaluation Jean-Michel Alexandre. A ce titre, elle participait au comité technique de pharmacovigilance (CTPV) avant d'arriver à l'agence.
En propos liminaire, elle a rappelé que le département de pharmacovigilance de l'Afssaps était responsable du suivi des notifications spontanées, qu'il organisait et assurait le secrétariat du CTPV et de la commission nationale de pharmacovigilance (CNPV). Elle a expliqué que l'Afssaps avait à surveiller 15.000 spécialités sur le marché et que la pharmacovigilance avait été confrontée à de nombreux problèmes citant le vaccin contre l'hépatite B, les adjuvants aluminiques, le retrait de deux statines, celui de Vioxx* (rofécoxib, Merck & Co) et la pandémie de grippe H1N1. Elle a précisé qu'il y avait "130 à 140 dossiers en enquête à son arrivée dans le service", dont environ la moitié faisant l'objet d'une enquête comparable à celle sur Mediator*.
Questionnée sur la surveillance de la littérature scientifique, elle a indiqué qu'il n'y avait pas de service de documentation à l'agence avant 2003 et que les différents services l'assuraient avec les centres régionaux de pharmacovigilance, en fonction de leur charge de travail. Sur demande de la défense de l'ANSM, elle a rapporté que l'unité de pharmacovigilance comptait, lorsqu'elle la dirigeait, 26 ou 27 personnes, secrétaires comprises.
Pour expliquer pourquoi, son service était passé à côté du risque de Mediator*, elle a avancé s'être attachée d'avantage "aux indications et pas suffisamment à la pharmacologie".
Sur les données transmises au centre régional de pharmacovigilance de Besançon, chargé d'enquêter sur Mediator*, sur l'équivalence de doses plasmatiques de norfenfluramine aux doses thérapeutiques de Mediator*, Isoméride* (dexfenfluramine, Servier) et Pondéral (fenfluramine, Servier), elle a dit ne pas l'avoir appréhendé notamment en raison de la présentation de concentrations urinaires divergentes. Elle a également mis en avant le fait que "l'ensemble des pharmacologues" n'avaient pas non plus fait le rapprochement, tout en ajoutant qu'il ne s'agissait pas d'une excuse mais d'une explication.
"La notion de parenté a été évoquée la première fois en 1995, vous avez connaissance des hypertensions artérielles pulmonaires (HTAP) associés aux fenfluramines et vous attendez 2009 pour faire un rapprochement?" s'est agacé Jean-Christophe Coubris, avocat de parties civiles. "On n’a jamais fait le rapprochement", a répondu la responsable de la pharmacovigilance. Le fait que le produit ne soit jamais présenté comme un anorexigène a "prêté à confusion".
Interrogée par le parquet pour savoir si les deux cas notifiés à l'agence en 1999, une HTAP et une valvulopathie sous Mediator*, n'étaient pas "de nature à interpeller sur la parenté entre le produit et les fenfluramines", Carmen Kreft-Jaïs a répondu: "On ne l'a pas considéré comme tel." Au sujet d'une note transmise par son service à la direction générale de l'agence sur la nécessité de réévaluer le médicament juste avant son arrivée à la tête du service, elle a dit: "La réflexion a été faite à un moment et on l'a oublié par la suite."
La présidente l'a questionnée pour comprendre pourquoi l'étude sur l'efficacité et la sécurité du produit demandée en 1999 par l'Agence européenne du médicament (EMA) n'avait donné lieu à aucune relance de la part de ses services fin 2001. Elle a répondu ne pas avoir d'explication "claire", mais que l'étude ayant un volet efficacité et un volet sécurité, "on a pensé que l'autre partie devait s'occuper de la totalité", en référence au service de l'agence chargé d'évaluer l'efficacité.
Sur le délai de réalisation de l'essai REGULATE, évaluant benfluorex versus pioglitazone avec suivi échocardiographique, conduit plusieurs années plus tard et dont les résultats ont été présentés à l'agence en 2009, elle a de nouveau affirmé ne pas avoir eu connaissance de l'étude avant 2009 parce qu'elle était faite essentiellement dans un but d'efficacité. Elle a soutenu que la division des essais cliniques devait informer "l'AMM mais pas nécessairement la pharmacovigilance".
Elle a parlé d'un "cloisonnement partiel" entre les services tout en décrivant une "communication" lors des groupes de travail et en commissions.
"Comment se fait-il que la pharmacovigilance ne demande à aucun moment au laboratoire une étude de sécurité et uniquement de sécurité?", a renchéri le parquet. Carmen Kreft-Jaïs a rétorqué qu'un volet sécurité était prévu dans l'étude Moulin mais que celui n'avait jamais été réalisé.
Elle a alors soutenu que pour faire une étude de sécurité, ont était "obligé d'exposer les patients au produit". Le parquet lui a alors demandé s'il n'était pas possible d'évaluer le risque en faisant des échocardiographies aux patients prenant déjà du benfluorex. Elle a répondu à deux reprises qu'il fallait disposer d'échocardiographie avant exposition.
Au sujet des divergences d'avis de la CNPV et de la commission d'AMM en 2007, la première demandant une réévaluation du rapport bénéfices-risques du benfluorex, l'autre préconisant une modification des indications et du RCP, Carmen Kreft-Jaïs a expliqué que le directeur général de l'époque, Jean Marimbert, avait été mis au courant puisqu'il participait à la relecture des comptes rendus de ces commissions. Elle a reconnu que cette divergence n'avait pas été formellement portée à l'attention du directeur général par son service.
Les modifications des résumés des caractéristiques du produit, pour y inclure le risque d'HTAP en 2005, ont été évoquées à l'audience. La CNPV avait considéré que le nombre de cas était trop faible pour justifier une mention dans la notice. Carmen Kreft-Jaïs a confirmé cette analyse, expliquant que le signal avait été considéré comme faible en raison du rapport entre le nombre de cas rapportés et le nombre de patients prenant le médicament.
La défense de Servier a abordé lors de cette audition des écoutes téléphoniques entre le témoin et différentes personnes, notamment Anne Castot. L'une d'elles révèle que les membres du comité de direction avaient été prévenus de la perquisition à l'agence en 2012. "Je pensais que les perquisitions étaient surprises", a-t-elle commenté.
0 notes