27
Quelques exemples de recherches à double usage Cours No. 15

Quelques exemples de recherches à double usage Cours No. 15

Embed Size (px)

Citation preview

Page 1: Quelques exemples de recherches à double usage Cours No. 15

Quelques exemples de recherches à double usage

Cours No. 15

Page 2: Quelques exemples de recherches à double usage Cours No. 15

1. Structure• La recherche controversée

– Diapositives 2 - 8

• La variole de la souris– Diapositives 9 - 14

• La synthèse du poliovirus – Diapositives 15 – 18La synthèse du virus de la grippe – Diapositive 19

• La virulence de la variole – Diapositives 20 - 21

Page 3: Quelques exemples de recherches à double usage Cours No. 15

2. La recherche controversée (i)

• Chapitre 1 – Le rapport Fink

– Les sciences de la vie de nos jours– Le dilemme du ''double usage''– Le récit historique succinct de la guerre biologique*– La politique américaine et l'élaboration de la

Convention sur les armes biologiques ou à toxines

– *Annexe: L'histoire de la guerre biologique

Page 4: Quelques exemples de recherches à double usage Cours No. 15

3. La recherche controversée (ii)

• Chapitre 1 – Le rapport Fink (suite)– La nouvelle menace– Quelques exemples récents de ''recherches

controversées'' dans les sciences de la vie– La réponse de la communauté de chercheurs

en sciences de la vie aux défis précédents– La mission et la procédure du comité

Page 5: Quelques exemples de recherches à double usage Cours No. 15

4. La recherche controversée (iii)

• Les Sciences de la vie de nos jours– “Les sciences biologiques ont fait l'objet d'un essor

considérable au cours du siècle dernier…”– “L'expansion constante des activités de recherche a

conduit au développement d'un grand nombre de produits qui transforment la médecine...”

– “La recherche biotechnologique est dorénavant une entreprise réellement globale…”

– “En plus des entreprises de recherche isolées, les publications et les scientifiques sont eux aussi largement répandus…”

Page 6: Quelques exemples de recherches à double usage Cours No. 15

5. La recherche controversée (iv)

• Les sciences de la vie de nos jours (suite)– “L'expansion rapide des applications et des

connaissances scientifiques doit beaucoup à une culture de recherche dans laquelle la connaissance et le matière biologiques sont partagées par les scientifiques et leur libre déplacement entre les universités, les agences gouvernementales, et l'industrie privée. Un grand nombre de jeunes diplômés étrangers et de chargés de recherche postdoctoraux ont été l'ingrédient essentiel au succès de l'entreprise de recherche biologique. La main d'œuvre scientifique s'internationalise de plus en plus…”

Page 7: Quelques exemples de recherches à double usage Cours No. 15

6. La recherche controversée (v)

• Le dilemme du double usage– “La réglementaion de la recherche biotechnologique à

double usage est une question technologique, politique et sociale extrêmement contentieuse. Dans le langage du contrôle des armements et du désarmement, le double usage fait référence aux technologies utilisées à des fins civiles mais qui sont aussi susceptibles d'être utilisées à des fins militaires…”

– “…La question fondamentale est de savoir si les risques associés au mauvais usage peuvent être réduits tout en permettant à la recherche critique de se poursuivre.''

Page 8: Quelques exemples de recherches à double usage Cours No. 15

7. La recherche controversée (vi)

• La nouvelle menace– “Toute avancée technologique majeure – la

métallurgie, les explosifs, la combustion interne, l'aviation, l'électronique, l'énergie nucléaire – a été exploitée non seulement à des fins pacifiques mais aussi à des fins hostiles. Cela doit-il aussi se produire avec les biotechnologies, qui deviendront certainement l'un des secteurs technologiques dominants au XXIème siècle...?''

Page 9: Quelques exemples de recherches à double usage Cours No. 15

8. La recherche controversée (vii)

• La nouvelle menace (suite)– “…Au début du siècle, alors que nos capacités à

modifier les processus biologiques fondamentaux continuent à se perfectionner, nous serons non seulement capables de concevoir des moyens supplémentaires pour détruire la vie mais aussi de la manipuler, y compris les processus de cognition, de développement, de reproduction et de succession. Un monde dans lequel ces capacités sont largement employées à des fins hostiles serait un monde où la nature même des conflits aurait radicalement changé. Il pourrait y avoir des opportunités encore inégalées pour la violence, la coercition, la répression ou la soumission.”

Page 10: Quelques exemples de recherches à double usage Cours No. 15

9. La variole de la souris (i)• “…Sans doute, le cas récent dont on a le plus

parlé et qui impliquait la diffusion de recherches susceptibles d'être utilisées à des fins bioterroristes était celui d'un rapport, expliquant les effets imprévus causés par la modification biologique d'une souche du virus ectromelia (variole de la souris) entreprise pour éradiquer les souris en Australie... Certains pensèrent que la publication de ce document pourrait fournir aux terroristes un plan ou une feuille de route pour créer une souche de la variole plus virulente capable d'affecter le système immunitaire même chez les individus bien vaccinés...”

Page 11: Quelques exemples de recherches à double usage Cours No. 15

10. La variole de la souris (ii)

• “Les auteurs du document avaient initialement prévu de créer un agent immunocontraceptif infectieux pour les souris sauvages en introduisant un gène codant pour un antigène obtenu à partir d'ovules de souris fécondés dans le génome du virus ectromelia. Dans la mesure où l'expression de l'antigène de l'ovule du virus n'a pas conduit à l'infertilité, les auteurs essayèrent d'augmenter la virulence du virus ectromelia dans l'espoir que cela augmenterait la réponse immunitaire...”

Page 12: Quelques exemples de recherches à double usage Cours No. 15

11. La variole de la souris (iii)• “Ils s'inspirèrent des travaux précédemment

publiés... dans lesquels il fut démontré que l'introduction d'un gène pour IL-4 dans le génome du virus, et par conséquent, de le surexprimer in vivo augmentait la virulence du virus de la vaccine chez les souris. La virulence accrue résulte probablement de la suppression de la réponse immunitaire antivirale par l'intermédiaire des cytokines comme par exemple IL-2 qui agissent en stimulant les cellules immuniatires effectrices pour tuer les cellules infectées par le virus et permettent par conséquent de contrôler l'infection virale.”

Page 13: Quelques exemples de recherches à double usage Cours No. 15

12. La variole de la souris (iv)

• “…Ils démontrèrent ensuite que ce virus modifié de la variole de la souris était bien plus virulent que le virus originel et tuait 60% des souris infectées, même si les souris provenaient d'une souche génétiquement résistante. Plus surprenant encore, leurs observations montrèrent que les souris qui avaient été vaccinées et étaient par conséquent immunisées contre le virus originel étaient tuées par le virus exprimant le gène IL-4.”

Page 14: Quelques exemples de recherches à double usage Cours No. 15

13. La variole de la souris (v)

“Certains pensèrent que la publication de ce document pourrait fournir aux terroristes un plan ou une feuille de route pour créer une souche de la variole plus virulente capable d'affecter le système immunitaire même chez les individus bien vaccinés... Il fut suggéré que le document n'aurait jamais dû être publié ou que du moins, la partie sur les “méthodes et le matériel” aurait dû être modifiée ou complètement omise de l'article publié...”

Page 15: Quelques exemples de recherches à double usage Cours No. 15

14. La variole de la souris (vi)

• Quelles sont les raisons qui justifient la publication?– “…Premièrement, la connaissance de ces

expériences permet à la communauté scientifique d'explorer la manière par laquelle il sera possible de vaincre ces virus manipulés...”

– “…Deuxièmement, cela suggère que nous devons être prêts à traiter les infections causées par de tels virus manipulés par des anticorps efficaces qui inactivent les cytokines qui entrent en cause, ou au moyen d'interférons gamma qui permettraient de contrer les effets de IL-4, ou bien les deux...”

Page 16: Quelques exemples de recherches à double usage Cours No. 15

15. La synthèse du poliovirus (i)

• “Wimmer et ses collègues annoncèrent qu'ils étaient parvenus à reconstituer le poliovirus au moyen d'oligonucléotides synthétisés chimiquement liés les uns aux autres et introduits dans des cellules. Le rapport attira l'attention considérable des médias et préoccupa certains segments de la population... Les inquiétudes concernant le bioterrorisme soulevèrent l'opinion publique dans la mesure où l'expérience de Wimmer fournissait la méthode de confection du virus aux terroristes...”

Page 17: Quelques exemples de recherches à double usage Cours No. 15

16. La synthèse du poliovirus (ii)

• “Un bon nombre de scientifiques parvinrent à la conclusion que l'expérience de Wimmer ne constituait ni une découverte inédite ni une menace potentielle. Le principe général selon lequel il était possible de créer le poliovirus à partir d'une matrice d'ADN était déjà connu en 1981, lorsque Baltimore et ses collègues annoncèrent qu'une copie ADN du brin positif du génome ARN du poliovirus pouvait être reprise dans des cellules vivantes sous des conditions appropriées, et conduire à la création d'un virus infectieux encapsulé...”

Page 18: Quelques exemples de recherches à double usage Cours No. 15

17. La synthèse du poliovirus(iii)

• “Nous avons amélioré la méthodologie et raccourci de manière significative le temps nécessaire à l'assemblage précis de segments ADN de 5 à 6-kb obtenus à partir d'oligonucléotides synthétiques. Pour tester cette méthodologie, nous avons établi des conditions pour l'assemblage rapide (14 jours) du génome infectieux entier d'un bactériophage X174 (5,386 bp) à partir d'un pool unique d'oligonucléotides synthétisés chimiquement...”

Page 19: Quelques exemples de recherches à double usage Cours No. 15

18. Le virus de la grippe (iv)

• “Le virus de la grippe A a été responsable d'une épidémie humaine très étendue car elle se transmet facilement entre êtres humains par voie aérienne. Les événements récents ont souligné le potentiel de la grippe A à être utilisée comme arme bioterroriste: l'extrême virulence du virus de la grippe A qui toucha la population de Hong Kong en 1997, et les développement de méthodes de laboratoire pour créer des virus de grippe A par l'introduction de matrices d'ADN sans l'aide d'un virus auxiliaire...”

Page 20: Quelques exemples de recherches à double usage Cours No. 15

19. La virulence de la variole (i)

• “Le virus de la variole majeure (Variola major) est responsable de la variole, qui a un taux de mortalité de 30 à 40%, tandis que le virus de la vaccine (vaccinia virus), qui est utilisé comme vaccin humain contre la variole, ne provoque aucune maladie chez les sujets immunocompétents... Les deux virus ont des enzymes inhibitrices des réponses immunitaires – la protéine de contrôle du complément du virus de la vaccine (VCP) et les enzymes inhibitrices du complément de la variole (SPICE). Les auteurs se concentrèrent sur une comparaison des gènes qui codent cet inhibiteur...”

Page 21: Quelques exemples de recherches à double usage Cours No. 15

20. La virulence de la variole (ii)

• “…Comme le virus de la variole n'est pas disponible vivant pour pouvoir être étudié, ils utilisèrent des techniques standards pour synthétiser le gène ''SPICE''. Ils découvrirent que celui du virus de la variole avait un degré de spécificité plus grand en tant que ''complément'' (substance complexe composée de plusieurs protéines) humain, et qu'il était presque cent fois plus actif que le ''VCP'' pour rendre inactif ce composé du système immunitaire humain (complément humain C3b)...”

Page 22: Quelques exemples de recherches à double usage Cours No. 15

Cours 15 Questions-types1. Soutenez-vous le point de vue de Meselson selon lequel il existerait

un risque important que les sciences de la vie soient principalement utilisées à des fins hostiles ? Si tel est le cas, quel est selon vous le moyen qui permettrait d'empêcher cette mauvaise utilisation ? Si vous écartez ce point de vue, exposez vos raisons et expliquez l'une d'elles en détail.

2. Exposez les grandes lignes de l'expérience sur la variole de la souris. Ce travail aurait-il dû être publié dans la littérature scientifique ? Justifiez votre réponse.

3. “La synthèse du virus de la polio effectuée par Wimmer n'était pas un exemple de recherche à risque de double usage préoccupante”. Argumentez.

4. Le virus de la grippe pourrait-il être utilisé comme un agent sérieux de terrorisme et de guerre biologiques ?

Page 23: Quelques exemples de recherches à double usage Cours No. 15

References(Slide 2)

National Research Council (2004) Biotechnology Research in an Age of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=15

(Slide 4)

National Research Council (2004) Biotechnology Research in an Age of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=16

(Slide 5 and 6)

National Research Council (2004) Biotechnology Research in an Age of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=18

(Slide 7)

Meselson, M (2000) Averting the Hostile Exploitation of Biotechnology, The CBW Conventions Bulletin, June 48, 16-19. Available from http://www.sussex.ac.uk/Units/spru/hsp/pdfbulletin.html

Page 24: Quelques exemples de recherches à double usage Cours No. 15

(Slide 8)National Research Council (2004) Biotechnology Research in an Age

of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=23

(Slide 9)National Research Council (2004) Biotechnology Research in an Age

of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=25

Jackson, R. J., Ramsay, A. J., Christensen, C. D., Beaton, S., Hall, D. F., and Ramshoaw, I. A. (2001) Expression of Mouse Interleukin-4 by a Recombinant Ectromelia Virus Suppresses Cytolytic Lymphocyte Responses and Overcomes Genetic Resistance to Mousepox. Journal of Virology, 75(3), 1205–1210. Available from http://www.ncbi.nlm.nih.gov/pubmed/11152493

National Research Council (2004) Biotechnology Research in an Age of Terrorism. Washington: National Academies Press. Available from

http://books.nap.edu/openbook.php?record_id=10827&page=25

Page 25: Quelques exemples de recherches à double usage Cours No. 15

(Slide 12 and 13)National Research Council (2004) Biotechnology Research in an Age of

Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=26

(Slide 14)National Research Council (2004) Biotechnology Research in an Age of

Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=27

Bembridge, G. P., Lopez, J. A., Cook, R., Melero, J. A., and Taylor, G.. (1998) Recombinant Vaccinia Virus Coexpressing the F Protein of Respiratory Syncytial Virus (RSV) and Interleukin-4 (IL-4) Does Not Inhibit the Development of RSVSpecific Memory Cytotoxic T Lymphocytes, whereas Priming Is Diminished in the Presence of High Levels of IL-2 or Gamma Interferon, Journal of Virology 72(5):4080-7. Available from http://www.ncbi.nlm.nih.gov/pubmed/9557697

Parker, S., Touchette, E., Oberle, C., Almond, M., Robertson, A., Trost, L. C., Lampert, B., Painter, G., and Buller, R. M.(2008) Efficacy of Therapeutic Intervention with an Oral Etherlipid Analogue of Cidofovir (CMX001) in a Lethal Mousepox Model. Antiviral Research 77(1):39-49. Available from http://www.ncbi.nlm.nih.gov/pubmed/17904231

Page 26: Quelques exemples de recherches à double usage Cours No. 15

(Slide 15)National Research Council (2004) Biotechnology Research in an

Age of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=27

Wimmer, E. (2007) The Test-Tube Synthesis of a Chemical Called Poliovirus, EMBO Reports Special Issue 7, 3-9. Available from http://www.nature.com/embor/journal/v7/n1s/full/7400728.html

Cello, J., Paul, A. V., and Wimmer, E. (2002) Chemical Synthesis of Poliovirus cDNA: Generation of Infectious Virus in the Absence of Natural Template, Science 297(5583), 1016 – 1018. Available from http://www.sciencemag.org/cgi/content/abstract/1072266

(Slide 16)National Research Council (2004) Biotechnology Research in an

Age of Terrorism. Washington: National Academies Press. Available from http://books.nap.edu/openbook.php?record_id=10827&page=28

Page 27: Quelques exemples de recherches à double usage Cours No. 15

(Slide 17)Smith, H. O., Hutchison, C. A., Pfannkoch, C., and Venter, J. C. (2003)

Generating a Synthetic Genome by Whole Genome Assembly: _X174 Bacteriophage from Synthetic Oligonucleotides, PNAS, 100(26), 15440–15445. Available from http://www.pnas.org/

Tian, J., Gong, H., Sheng, N., Zhou, X., Gulari, E., Gao, X., and Church, G.. (2004) Accurate multiplex gene synthesis from programmable DNA microchips, Nature, 432(23/30). Available from http://www.nature.com/nature/journal/v432/n7020/full/nature03151.html

(Slide 18)Krug, M. R. (2003) The Potential Use of Influenza Virus as an Agent for

Bioterrorism, Antiviral Research 57, 147-150 Available from http://www.elsevier.com/wps/find/journaldescription.cws_home/521852/description#description

(Slide 19)Rosengard, A. M., Liu, Y., Nie, Z., and Jimenez, R. (2002) Variola virus

immune evasion design: Expression of a highly efficient inhibitor of human complement, PNAS, 99(13), 8808–8813 Available from http://www.pnas.org/