• Petit précis d’immunologie par Claude-Alexandre Gustave, biologiste médical, ancien assistant hospitalier universitaire (AHU) en microbiologie, assistant hospitalier au CHU de Lyon.

    A Thread from C_A_Gustave : « 1/51 Je me permets de rebondir sur ces données de terrain pour insister sur l’importance de la 3ème dose [...] »
    https://threader.app/thread/1457679903537737728

    Je me permets de rebondir sur ces données de terrain pour insister sur l’importance de la 3ème dose vaccinale pour tous.
    Je ne parle pas d’obligation, de pass... Mais bien de protection et d’accès à cette 3ème dose, alors voici qqes rappels immuno pour aider à comprendre...

    Toute la discussion ici : https://twitter.com/C_A_Gustave/status/1457679903537737728

    • Environ 20 jours après la 2ème dose 💉 nous atteignons notre pic de production de ces anticorps neutralisants.
      Ceci se traduit par un pic de protection atteint vers J30 après la 2ème dose.

      Puis un mécanisme physiologique se met en place...

      La stimulation immunitaire qui a conduit à la production de ces anticorps neutralisants a disparu depuis de nombreux jours (seulement qqs jours après la 2ème injection).

      Les cellules productrices de ces anticorps subissent alors 2 évolutions parallèles :...

      Ces cellules sont appelées « plasmocytes » (elles sont dérivées des lymphocytes B) et vont :
      1) se désactiver et mourir [.,,]

      [..,]

      2) Une fraction des « plasmocytes » ne va pas mourir mais se convertir en cellules « mémoires » (leurs progéniteurs, lymphocytes B, vont faire de même) et persister en nous (parfois toute la vie), et venir compléter notre « répertoire immunitaire » ou « mémoire immunitaire »...

      C’est là qu’il y a une mauvaise compréhension fréquente, y compris dans la communauté médicale, qui associe la pérennité de cette mémoire, à la pérennité de la protection !
      Et ce n’est pas du tout la même chose...

      Pour le comprendre il faut se rappeler que la protection contre la covid s’appuie sur les anticorps neutralisants, qui doivent être en concentration suffisante pour bloquer efficacement l’amplification virale et sa diffusion dans nos tissus...

      On dit que le « corrélat de protection vaccinale » sont les anticorps neutralisants.[…]

      Vous avez probablement entendu « oui, mais on a nos cellules mémoires, et ça suffira »... 🤡

      [..,]

      L’argument des cellules mémoires traduit une certaine méconnaissance de l’immunologie et surtout de l’immunologie anti-infectieuse !

      Quel est le rôle des cellules mémoires ???
      (et dans le cas qui nous intéresse des Ly B et plasmocytes mémoires)...

      Ces cellules vont permettre de produire plus rapidement ces anticorps neutralisants lors d’une future ré-exposition au virus, en environ 7-10 jours, au lieu de 15-20 jours lors de la 1ère exposition...

      En cas de future infection, le système immunitaire va se réactiver tout comme la 1ère fois.
      Le même cheminement va se produire dans notre organisme MAIS en parallèle, il va aussi réactiver ces Ly B et plasmocytes mémoires qui vont alors à nouveau...

      1) Proliférer et maturer (pour les lymphocytes B) et donner de nouveaux plasmocytes producteurs d’anticorps
      2) S’activer et sécréter de nouveaux anticorps (pour les plasmocytes mémoires, déjà matures)...

      C’est d’ailleurs grâce à ce phénomène que la 3ème dose 💉 nous permet d’atteindre des niveaux d’anticorps en moyenne 15x supérieurs à ceux qu’on obtient après la 2ème dose !!!...

      Mais là encore, cela PREND DU TEMPS !
      Après la 2ème dose, ce « pic » d’anticorps est plus modeste et atteint en ~20j.
      Après la 3ème dose, il est en moyenne 15x plus élevé et atteint en ~10j.

      Que se passe-t-il alors si on ne fait pas cette 3ème dose ???

      Notre taux d’anticorps anti-Spike ↘️ avec le temps, et ↘️ notre protection à partir de 180 à 200 jours selon les sources (à l’échelle populationnelle !!! A l’échelle individuelle, ça peut être bcp plus rapide, ou bcp plus lent)...

      Quand notre concentration d’anticorps anti-S repasse sous le seuil critique de protection, nous retrouvons un niveau de risque (de covid grave) qui tend à redevenir tel qu’il était AVANT notre vaccination.

      « Pourtant nos cellules mémoires devraient prendre le relai ? »...

      Oui, elles le font, mais trop tardivement par rapport à l’invasion virale (devenue d’ailleurs fulgurante depuis Delta), ce qui laisse trop de temps au virus pour se répliquer et diffuser toujours plus profondément dans nos tissus...

      Une illustration de ce problème de « retard » se trouve dans l’usage des anticorps monoclonaux. […]

      Ces anticorps monoclonaux ne sont rien de plus que des anticorps neutralisants [..,]

      Et quelle est leur plus grande limitation ???
      Ils ne protègent que s’ils sont administrés très PRÉCOCEMENT...

      […]..
      I
      L’immunité cellulaire antivirale repose notamment sur les lymphocytes T CD8+, aussi appelés « cytotoxiques » dont la fonction est simple : repérer les cellules infectées et les tuer !

      Vous avez donc là 2 problèmes majeurs :...

      Non seulement ces T CD8+ ne peuvent pas empêcher l’amplification virale (ils n’agissent que sur des cellules où le virus est déjà entré et s’y est répliqué), MAIS, ces T CD8+ agissent en détruisant nos propres cellules !...

      Et quand l’infection est déjà avancée, cela s’associe à une destruction tissulaire, une réponse fortement inflammatoire...
      Et quand cela survient dans nos poumons... On peut finir sur le ventre avec un tube en plastique dans la trachée...

      C’est pour cela que la vaccination, et la 3ème dose, a un rôle CRUCIAL, pour maintenir le taux d’anticorps anti-Spike suffisamment haut pour que l’invasion virale soit D’EMBLÉE freinée !...

      Sans cela, nous restons alors dépendant de notre immunité cellulaire (avec une dépendance qui ↗️ à distance de la 2ème dose 💉 avec la ↘️ de nos anticorps anti-Spike), et on tend à retrouver notre niveau de risque initial... C’est-à-dire celui que nous avons connu en 2020 🤷‍♂️

      Si ce n’est pas très clair, imaginez que l’invasion virale (source de covid grave) est un cheval lancé au galop, et que nos anticorps neutralisants sont la haie par-dessus laquelle le cheval (virus) doit sauter...

      37/51
      Tant que la haie est trop haute pour le cheval (taux d’anticorps anti-S suffisamment élevé), on NE RISQUE RIEN (sauf à se faire tartiner la figure de virus mais là c’est parce qu’on se submerge tellement de particules virales qu’aucun système immunitaire ne peut suivre)...

      38/51
      Plus on s’éloigne de notre 2ème dose 💉, plus la haie se rabougrit (notre taux d’anti-S ↘️) et le cheval (virus) retrouve la faculté de sauter par-dessus (l’invasion virale est à nouveau possible) et on retourne à notre niveau de risque initial...

      39/51
      Avec la 3ème dose, on replante une haie... mais juste 15x plus haute qu’après la 2ème dose ! 🤷‍♂️
      Alors oui, elle va se rabougrir aussi (en moyenne, elle va ↘️ de moitié tous les 70 jours = demi-vie sérologique observée pour les anti-S)...

      40/51
      Mais cette fois, on partira de 15x plus haut !
      Et avec une demi-vie de 70 jours, ça signifie une moyenne de 270 jours supplémentaire de protection qui viennent s’ajouter à la moyenne de 200 jours obtenus avec la 2ème dose...

      41/51
      Ce qui veut dire qu’en moyenne, à l’échelle de la population, sous-réserve qu’on n’ait pas de nouveau variant échappant à l’immunité, on aura une protection moyenne de 15 mois (470j), au lieu de 6 mois (~200j) !!!
      Mais ce n’est pas tout...

      42/51
      Pour finir ce fil, il faut aussi parler de la protection contre la transmission (c’est-à-dire la ↘️ de contagiosité chez les infectés qui sont infectés).
      On sait que pour une même quantité de virus excrétée (charge virale), un vacciné excrète moins de virus INFECTIEUX...

      [.,,]

      44/51
      Le phénomène repose encore sur les anticorps neutralisants !
      Un vacciné infecté, excrète des virions (particules virales) dont les Spike sont partiellement recouvertes de ces anticorps neutralisants qui masquent la « clé » que le virus utilise pour entrer dans nos cellules...

      C’est pour cela également que cette efficacité contre la transmission s’estompe aussi avec le temps (à partir de 2 mois post-D2, et disparaît après 6 mois), car elle suit la ↘️ de notre taux d’anti-Spike...

      46/51
      Si vous avez suivi ce fil, vous devriez avoir donc anticipé la conclusion : avec la 3ème dose, et une ↗️ x15 de la production de ces anti-Spike, on rétablit également une efficacité anti-transmission, à la fois plus forte ET plus durable

      47/51
      « Plus forte » car ayant bcp+ d’anti-S, on masque bien plus de Spike à la surface des virions qu’on excrète (leur infectiosité ↘️↘️↘️).

      « Plus durable » car partant de 15x plus haut, on met bcp plus de temps à repasser sous le seuil d’efficacité/protection.

      […]

    • The Flawed Science of Antibody Testing for SARS-CoV-2 Immunity | Infectious Diseases | JAMA | JAMA Network
      https://seenthis.net/messages/936505

      Concernant l’immunité mémoire, il est affirmé ici qu’elle permet d’éviter les formes graves ;

      Offit explained that reinfection with the virus activates memory B cells to differentiate into antibody-secreting cells. Because this process can take 3 to 5 days, it doesn’t stop SARS-CoV-2 infections from occurring, but it does help tamp down severe COVID-19. And that’s a success story, in his view: “The goal of the vaccine is to protect you against serious illness.”

  • A Thread from petaramesh : « pourquoi et comment chiffrer votre disque dur ou vos fichiers dans le cloud »
    https://threader.app/thread/1450396509153935361

    Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
    #Thread

    • Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
      Vous avez des sauvegardes de vos documents personnels dans “le cloud” mais vous n’avez pas une confiance immodérée dans Dropbox ou Google Drive et vous ne voudriez pas que des inconnus puissent avoir accès à vos fichiers...
      Vous avez des sauvegardes de documents précieux sur une clé USB ou un disque externe mais vous craignez qu’elle tombe de votre poche ou qu’on vous vole votre sac...
      Dans tous ces cas de figure il est important de chiffrer (“crypter” veut dire la même chose, mais est incorrect) vos supports ou vos précieux fichiers.
      Mais comment ? Les outils adaptés sont souvent inconnus du grand public, ou mal utilisés, alors un petit guide...

      Ce guide parlera de #Linux (évidemment), mais un grand nombre d’outils indiqués ici sont également disponibles sous Windows, Mac...
      On va voir ça dans l’ordre par cas d’usage.
      Le principe fondamental en premier : Utilisez une phrase secrète sûre et complexe que vous seul pouvez connnaître, rien qui puisse se deviner, évitez votre plaque d’immatriculation ou les prénoms de vos enfants.
      Ne la notez nulle part sinon dans votre esprit.
      Et sachez que si l’outil de chiffrement que vous utilisez est de bonne qualité, il n’existera aucun moyen pour personne de récupérer vos données si vous oubliez votre phrase secrète.
      Pas la peine de solliciter votre pote informaticien ce jour-là !
      S’il le pouvait, un voleur aussi

      Premièrement, le disque dur de votre portable.
      Il est largement préférable qu’il soit entièrement chiffré (full disk encryption) car cela empêchera un voleur d’accéder à quoi que ce soit s’il dérobe votre machine. Il ne pourra pas démarrer le système, et...
      S’il en extrait le disque pour l’analyser, il n’aura accès à absolument rien et aucune visibilité sur le contenu, ni le nombre, ni le nom, ni la taille des fichiers contenus dessus, sans la phrase secrète de déchiffrement.
      C’est donc la solution idéale.
      L’excellente nouvelle est que la majorité des distributions #Linux récentes proposent le chiffrement intégral du disque dur (ou SSD) à lors de l’installation, et ce n’est généralement pas plus difficile qu’une case à cocher !
      (Le système utilisé s’appelle cryptsetup LUKS)Alors pourquoi ne pas le faire ? Cette méthode comporte des inconvénients mineurs :
      – Il vous faudra taper votre phrase secrète à chaque démarrage de la machine, et elle ne pourra pas être démarrée en votre absence (par exemple si vous souhaitez y accéder à distance).
      – Un PC peut puissant sera légèrement ralenti dans l’ensemble de son fonctionnement.
      Et un inconvénient plus ennuyeux : Si vous partagez votre PC (famille), TOUS les utilisateurs devront connaître la phrase secrète pour pouvoir utiliser la machine, ce qui n’est jamais très bon.
      Vous pouvez toujours définir plusieurs phrases secrètes différentes, mais si vous le faites, n’importe laquelle déverrouillera le système et permettra à l’utilisateur, s’il a de plus les droits “administrateur”, d’accéder à l’ensemble des fichiers présents sur la machine.
      Donc, ce n’est pas idéal pour un PC partagé. Pour un PC partagé, l’idéal est de ne pas chiffrer la totalité de la machine, mais seulement votre répertoire personnel (home)
      Cette méthode est proposée par de nombreuses distributions #Linux, et est là aussi très facile à mettre en œuvre. Il suffit généralement de cocher [Chiffrer le répertoire personnel de l’utilisateur] lors de l’installation du système ou de la création d’un utilisateur.
      Dans ce cas, le déchiffrement de l’ensemble de votre répertoire personnel est contrôlé par votre connexion avec votre mot de passe - qui doit donc être choisi robuste.Les avantages de cette méthode sont le chiffrement intégral de votre répertoire personnel, incluant donc vos mails, les mots de passe enregistrés dans votre navigateur, votre historique de navigation, etc.
      De plus, un autre utilisateur de votre ordinateur ne peut avoir aucun accès à vos données quand vous n’êtes pas connecté (loggué) à votre compte utilisateur, s’il ne connaît pas votre mot de passe, et même s’il a les droits administrateur sur la machine.
      Cette méthode semble idéale sur un ordinateur partagé, mais a quand même quelques inconvénients :
      L’outil employé, ecryptfs est ancien et plus maintenu, sa sécurité future n’est donc pas garantie, et il n’est plus proposé par défaut sur certaines distributions #Linux récentes.
      Dans certains cas il peut même ne pas être disponible du tout, et il peut être problématique de l’utiliser si vous pensez mettre votre système à jour vers des versions ultérieures : il est voué à disparaître et vous pourriez ne plus avoir accès à vos données dans le futur.
      D’autre part, il ne chiffre pas l’espace d’échange (swap), et certaines données (portions de documents en cours de travail, etc...) peuvent se retrouver “en clair dans le swap”, à la merci de l’analyse par un spécialiste.
      (La plupart des distros proposant ecryptfs proposent également de chiffrer facilement le swap, mais c’est au prix de la fonctionnalité de “veille prolongée” (hibernation) qui ne pourra plus être utilisée dans ce cas, alors qu’elle peut l’être sur un disque entièrement chiffré)
      Enfin, ecryptfs protège le contenu et le nom de vos fichiers, mais restent visibles le volume qu’ils occupent, leurs tailles individuelles, l’arborescence de répertoires.
      Ceci peut être sans aucune importance pour vous, si tout ce qui vous intéresse est de protéger le contenu de documents (factures, fiches de paie, mails) mais un attaquant pourra voir facilement à la taille et à l’organisation de vos fichiers, si vous avez une collections de films...
      ou d’albums de musique par exemple. Gênant ou pas pour vous, tout dépend de votre cas d’usage et de votre modèle de menace.
      Si maintenant vous ne voulez pas faire de chiffrement complet de votre disque (PC partagé par exemple), ou de chiffrement ecryptfs de votre répertoire personnel, parce qu’il est obsolète, il existe de nombreuses solutions permettant de chiffrer un support externe, un répertoire,ou les données que vous mettez “dans le cloud”.
      Mais attention ! Sachez que dans ce cas vous aurez nécessairement un GRAND nombre de données qui ne seront pas chiffrées sur le disque dur de votre PC !Pour ce que vous mettrez dans le cloud, si c’est chiffré, c’est bon, pour ce que vous mettrez sur une clé USB, si c’est chiffré, c’est bon, mais sur le disque dur de votre PC il y aura des fuites !Par exemple, si vous mettez des documents confidentiels dans un répertoire chiffré “Confidentiel”... ça ne protègera pas...- Les mots de passe stockés dans votre navigateur web.- Votre historique de navigation- Les “documents récents” dont le nom peut être retenu par le menu “documents récents” du sytème ou d’une application, bureautique, lecteur de PDF, lecteur de musique ou vidéo...- Les miniatures (thumbnails) d’images ou de vidéos qui peuvent être créées par votre gestionnaire de fichiers en dehors du répertoire chiffré, et qui resteront en clair même quand celui-ci sera fermé...- Les fichiers temporaires créés par une application bureautique etc......et être supprimés, mais demeurer récupérables, en clair.Bref si vous ne chiffrez pas TOUT le disque de votre PC, ou a minima TOUT votre répertoire personnel et le swap, vous protégerez des choses, mais en laisserez d’autres fuir comme par une passoire.Là encore, tout dépend de votre modèle de menace. Si vous voulez vous protéger du vol intégral de votre thèse ou de votre manuscrit, que quelque morceaux hachés traînent en clair n’est pas bien grave.Si vous voulez protéger vos documents perso de la curiosité de vos enfants, OK.Mais si vous avez des informations hautement confidentielles à protéger d’une personne qualifiée qui s’emparerait de votre machine, c’est un no-go, seul le chiffrement intégral du disque sera efficace face à un tel adversaire.Ceci posé, si vous voulez tout de même chiffrer uniquement le contenu de certains répertoires - ce qui reste très pertinent pour un répertoire à synchroniser par le cloud ou sur une clé USB par exemple, pour protéger non votre PC mais ce seul périphérique - voici quelques outils.- Si vous voulez chiffrer tout un disque dur ou une clé USB que vous n’utiliserez que sur des machines #Linux, le mieux est encore d’utiliser cryptsetup/LUKS.Votre disque pourra même se monter automatiquement en le branchant !Inconvénients :- Il faudra taper quelques lignes de commande au terminal pour chiffrer et formater le disque.- Il ne sera pas utilisable sur une machine non-Linux.Si donc vous voulez chiffrer un disque ou une clé USB intégralement, sans taper de commandes en console, et pouvoir aussi l’utiliser avec #Windows par exemple,l’outil qu’il vous faut est : Veracrypt.Les avantages de Veracrypt : Il peut soit chiffrer un périphérique entier (la clé USB), soit créer un volume chiffré (de taille fixe réservée à l’avance) sur un périphérique pouvant par ailleurs contenir des répertoires et fichiers non chiffrés, ordinaire.- Veracrypt camoufle complètement l’arborescence de répertoires, les tailles et noms des fichiers stockés, en plus de leur contenu. Tout ce qui est visible est un périphérique chiffré, ou un container de “n” Go chiffré sur un périphérique, dont le contenu est inconnu.- Inconvénients : La taille du volume chiffré est fixée à sa création et ne peut pas être modifiée. S’il le faut, il faut créer un autre volume chiffré de taille différente et y transférer tout le contenu.- On a un seul gros volume chiffré, et si on modifie de petits fichiers chiffrés “à l’intérieur du container” et qu’on sauvegarde ce dernier sur un cloud, c’est à chaque fois TOUT le gros container qui devra être re-uploadé, et non pas les petits fichiers individuels.Pour cette raison, Veracrypt est très bien adapté à une clé USB par exemple, mais très mal adapté à un stockage sur “le cloud”.Pour stocker sur le cloud, il vous faut un outil de chiffrement à la volée qui travaille fichier par fichier - comme le faisait fort bien ecryptfs - mais on va devoir s’en passer, alors qu’y a-t-il d’autre ?J’ai examiné divers outils et j’en ai retenu deux, qui m’ont semblé meilleurs et plus crédibles que les autres :- Gocryptfs- CryfsCe deux outils sont simple d’utilisation et peuvent tous deux être utilisés depuis une interface graphique commune qui s’appelle Sirikali.Quelles sont leurs principales différences et pourquoi utiliser l’un plutôt que l’autre ?- Cryfs masque complètement la structure de répertoires, les noms et les tailles des fichiers contenus- Gocryptfs masque les noms et contenus des fichiers, mais laisse les tailles des fichiers et l’arborescence visible (pas les noms)- Gocryptfs est notablement plus rapide que Cryfs (ce qui, pour des fichiers, n’est pas un problème sauf si votre PC est horriblement lent)- Selon les cas d’usage, (en cas de nombreux petits fichiers), Cryfs utilisera beaucoup plus d’espace de stockage que Gocryptfs, ce qui peut être à considérer si votre espace Cloud gratuit est petit.- Avec Cryfs, vous devez absolument éviter de monter le répertoire chiffré simultanément sur deux machines différentes, au risque de corruption du filesystem.- Avec Gocryptfs, c’est possible à condition de ne pas travailler simultanément sur les mêmes fichiers.Donc cas d’usage typiques : Vous synchronisez un répertoire sur le cloud, avec UNE SEULE machine simultanément, et vous ne voulez pas que votre prestataire cloud puisse connaître le nombre et le type de fichiers que vous stockez (musique, vidéos), vous utiliserez CryfsVous synchronisez plusieurs machines sur le cloud, elles peuvent être en fonction simultanément (mais vous ne travaillez pas des deux côtés sur les mêmes fichiers), il est sans importance que votre prestataire cloud connaisse le nombre et la taille de vos fichiers : GocryptfsEt bien sûr, avec ces outils, il est possible de chiffrer des répertoires sur votre PC, mais soyez conscient de la possibilité de “fuites de données” vers votre répertoire personnel ou le swap, comme indiqué plus haut.Mais c’est une solution très pertinente (à défaut d’ecryptfs) si vous voulez faire une double couche de chiffrement, par exemple un PC familial au disque entièrement chiffré - et tout le monde connaît le mot de passe de démarrage......sur lequel vous souhaitez par-dessus le marché protéger des fichiers personnels de la curiosité de vos enfants, qui ont peu de chances d’aller explorer le swap ou “undeleter” des fichiers temporaires supprimés, surtout s’ils n’ont normalement pas accès à votre répertoire persoVoilà c’est à peu près tout, j’espère que ce petit tour d’horizon aura pu vous être utile et vous donner quelques idées, pour les questions c’est dessous 😁Ah et pour gérer et chiffrer votre base de mots de passe, c’est keepass ou keepassxc, sinon, rien.Un dernier truc qui-n’a-rien-à-voir-mais-quand-même : les outils “d’effacement sécurisé” fichier par fichier, efficaces sur des disques durs, sont inefficaces sur des SSD, sachez-le. Un SSD déplace tout le temps les données de lui-même...Avec un SSD, réécrire 13 fois du garbage “au même endroit” ne sert absolument à rien. Avec un SSD, la seule méthode efficace et certaine est l’effacement sécurisé de l’ensemble du SSD avec la commande ATA ou NVME spécifique, ou le passer au micro-ondes...Ah tiens y’a même la recette pour chiffrer intégralement le /home/toto avec Gocryptfs, comme on le faisait avec ecryptfs... Marcherait aussi avec Cryfs évidemment. https://wiki.archlinux.org/title/User:Lukeus_Maximus …HEADS UP : J’ai copié une arborescence de 9500 fichiers divers d’un container Gocryptfs en parfaite santé vers un container Cryfs, j’ai direct 4 fichiers corrompus sur le container Cryfs à l’arrivée.Ça élimine direct Cryfs de mes options, d’autant qu’il ne dispose pas d’un fsck.You can follow @petaramesh. (Source : https://threader.app/thread/1450396509153935361)

  • Encore un de ces moments de communication à la con du gouvernement : on laisse fuiter de considérations anonymes, on lâche que « tout est sur la table » et que « sa main ne tremblera pas », puis on fait déclarer par des ministres qu’il faudra leur passer sur le corps avant de reconfiner, mais on fait aussi savoir qu’on n’exclut plus totalement de reconfiner, et ensuite comme apparemment le grand Manitou omniscient n’a pas encore tapé sa colère dans un sens ou dans l’autre, on invente des critères le dimanche, qu’on fait « affiner » (corriger) le lendemain par « une source gouvernementale » (arg, merdeuh de connerie anonymisée !).

    Et donc on va te me faire mariner avec force déclarations et fuites contradictoires jusqu’à jeudi soir, les journaux multipliant les « analyses » et les « confidences » sur le thème « les options de l’exécutif », « ce qui nous attend », « mais qu’est-ce qu’il a bien voulu dire », « on lit dans le marc de café ce qui va être annoncé jeudi »… en attendant la décision du Prépotent. Et quand on se sera bien chauds, le Castex viendra nous expliquer qu’on a pris la décision hyper-grave de reconfiner Paris entre le dimanche matin à 10h45 et le dimanche soir à 17h45, et qu’on va renforcer les contrôles de police sur les quais parce qu’on va voir ce qu’on va voir.

    Un taux d’incidence à 400, le seuil pas si fatidique pour reconfiner l’Ile-de-France | LCI
    https://www.lci.fr/politique/covid-19-coronavirus-un-taux-d-incidence-a-400-le-seuil-pas-si-fatidique-pour-re

    Faut-il s’attendre à un reconfinement dans la région capitale dès lors que le seuil de 400 sera atteint ? Pas forcément, a expliqué une source gouvernementale à LCI dans la soirée. « Rien de neuf sur le taux d’incidence de 400. Un taux d’incidence de 400 correspond toujours à une circulation presque deux fois supérieure à la moyenne. C’est donc un point de vigilance très fort, mais il ne s’agit pas d’un seuil de confinement, tous les autres indicateurs sont pris en compte : occupation des lits de réas, entrées hospitalières, etc. »

    #‘‘pas_forcément’’

  • « Vu que ce thread est une pièce à conviction et qu’il a disparu avec mon compte, je le pose là en attendant que Twitter réalise son erreur...
    Si les vidéos ne passent pas, changez de navigateur.
    Bon visionnage ! »


    https://threader.app/thread/1238399977128370182

    Les Français n’ont pas pris la mesure du #Covid_19 parce que le gouvernement et les chaînes d’info ont relayé un discours irresponsable pour rassurer au mépris de la santé publique et des avis des spécialistes.
    Ces gens sont des criminels !
    Thread ⬇️

    #PlainteCOVID #COVID19

  • A thread written by gregggonsalves: "So, there is something strange going on in America, I keep getting asked “can we reopen schools,” [...]"
    https://threader.app/thread/1284796204417679360

    It’s not rocket science. If your house is on fire, you DO NOT GO BACK IN THE HOUSE. 6/

    So. 1. Get your local epidemic under control. 2. Then ensure that schools and universities can test everyone 2x a week at least. 3. Make sure they can trace and isolate anyone infected and their close contacts. 4. Make sure everyone has adequate PPE... 7/ https://www.wired.com/story/colleges-prepare-to-test-thousands-of-students-for-covid-19

    5. Make sure social distancing can take place anywhere people are going to be together (classrooms, cafeterias, bathrooms). 6. Make sure surfaces are cleaned frequently, before/after activities. 8/

  • A thread written by Damkyan_Omega : « L’article sorti dans Nature (@KroganLab) est assez incroyable et le Prof. Nevan Krogan, le PI en charge [...] »
    https://threader.app/thread/1257246758788268032

    L’article sorti dans Nature (@KroganLab) est assez incroyable et le Prof. Nevan Krogan, le PI en charge de cette recherche en a discuté sur The Conversation. Je vous livre ici une traduction en français.

    Étude : https://www.nature.com/articles/s41586-020-2286-9

    [Thread] Nous avons trouvé et testé 47 anciens médicaments qui pourraient traiter le coronavirus : Les résultats montrent des pistes prometteuses et une toute nouvelle façon de lutter contre le COVID-19

    Traduction de cet article : https://theconversation.com/we-found-and-tested-47-old-drugs-that-might-treat-the-coronavirus-r

    Plus les chercheurs en savent sur la façon dont le coronavirus s’attache, envahit et détourne les cellules humaines, plus la recherche de médicaments pour le combattre est efficace. C’était l’idée que mes collègues et moi espérions réaliser lorsque nous avons commencé à dresser

    une carte du coronavirus il y a deux mois. Cette carte montre toutes les protéines du coronavirus et toutes les protéines du corps humain avec lesquelles ces protéines virales pourraient interagir.

    En théorie, toute intersection sur la carte entre les protéines virales et

    humaines est un endroit où des médicaments pourraient combattre le coronavirus. Mais au lieu d’essayer de développer de nouveaux médicaments pour travailler sur ces points d’interaction, nous nous sommes tournés vers les plus de 2 000 médicaments uniques déjà approuvés par la FDA

  • Covid-19 : une étude chinoise randomisée donne raison au professeur Raoult
    https://www.les-crises.fr/covid-19-une-etude-chinoise-randomisee-donne-raison-au-professeur-raoult

    Source : Paris Match, Dr Philippe Gorny, 31-03-2020 Cette étude, a priori plus conforme à ce que les agences du médicament considèrent comme fiable, valide les conclusions de l’infectiologue marseillais sur la chloroquine et l’intérêt de l’utiliser tôt dans l’infection au lieu de tardivement. Cette étude a été conduite par des médecins issus du Renmin Hospital de Wuhan, épicentre de la tempête Covid-19. Elle n’est pas encore officiellement publiée, car cette procédure prend du temps… et le temps presse. Les circonstances ont donc poussé ses auteurs à en divulguer les résultats plus vite que prévu sur un site scientifique dédié à cet effet. Les patients inclus furent hospitalisés entre le 4 et 28 février 2020. Tous avaient une PCR Covid-19 positive (test qui confirme l’infection). Tous avaient une pneumonie. Leur (...)

  • Efficacy of hydroxychloroquine in patients with COVID-19 : results of a randomized clinical trial | medRxiv
    https://www.medrxiv.org/content/10.1101/2020.03.22.20040758v1

    En preprint, cette étude chinoise (Wuhan) indique que l’#hydroxychloroquine prescrite aux patients présentant des symptômes légers peut aider à accélérer la guérison. D’après la revue faite par les spécialistes de virologie de Mt Sinai (NYC), l’étude a été faite correctement. Elle ne permet pas de conclure sur l’intérêt de l’emploi de HCQ pour les cas graves de COVID-19.

    Significance

    Despite its limitations, the study design has good rigor as a double blind RCT and consistent symptom checks on each day of the trail. Now that the FDA has approved HCQ for treatment of COVID-19 in the USA, this study supports the efficacy of HCQ use early in treatment of patients showing mild symptoms, to improve time to clinical recovery, and possibly reduce disease progression. However, most of the current applications of HCQ have been in patients with severe disease and for compassionate use, which are out of the scope of the findings presented in this trial. Several additional clinical trials to examine hydroxychloroquine are now undergoing; their results will be critical to further validate these findings.

    Reviewed by Rachel Levantovsky as a part of a project by students, postdocs and faculty in the Immunology Institute at the Icahn school of Medicine at Mount Sinai.

    via @neoviral

    • Un autre essai, signalé par Prescrire, est moins positif :

      Au total, dans cet essai randomisé chinois et dans une étude marseillaise médiatisée mi-mars 2020 (avec des résultats complémentaires rendus publics le 27 mars 2020), l’état de santé de plusieurs patients s’est aggravé, tous parmi les patients exposés à l’hydroxychloroquine. Cette donnée peut être interprétée comme un signal de risque d’aggravation du covid-19 par l’hydroxychloroquine

      https://www.prescrire.org/fr/203/1845/58619/0/PositionDetails.aspx

      (discuté ici https://seenthis.net/messages/836776 )

    • Des médecins alsaciens voudraient permettre aux soignants infectés par le virus de tester le traitement à l’hydroxychloroquine en participant à une étude nationale dédiée.

      Six praticiens, dont quatre alsaciens, ont signé ce message adressé à Emmanuel Macron.

      Quand des soignants sont malades on leur demande de rester chez eux mais on les rappelle au bout de 7 jours. On ne sait absolument pas s’ils ne sont pas encore contagieux. Avec l’hydroxychloroquine, la charge virale se négative assez rapidement . Donc nous souhaitons leur proposer en premier lieu cette possibilité", avance-t-elle encore, en précisant qu’ au CHU de Strasbourg, plus de 350 professionnels seraient infectés par le virus .

      Concernant le protocole, rédigé par plusieurs professeurs de médecine entre Paris, la Guadeloupe et l’Est de la France, « il est extrêmement simple », indique le professeur Jean Sibilia. « Il n’y aura pas de groupes témoins, pas de randomisation. On est dans de l’ observationnel ». Pour le praticien hospitalier, doyen de la faculté de médecine de Strasbourg et soutien du projet, l’intérêt sera donc scientifiquement modeste, « mais on donne la chance aux soignants de pouvoir bénéficier de ce traitement-là, précocement. C’est ça l’intérêt », reconnaît-t-il, avant d’admettre que « de nombreux médecins se sont déjà administrés du Plaquenil où hydroxychloroquine, quand ils ont été infectés . A partir du moment où on a des soignants qui ont déjà pris du Plaquenil dans une action empirique, pourquoi devrait-on laisser faire sauvagement et pourquoi ne pourrait-on pas guider cette attitude. On aura les résultats qu’on aura, mais au moins on aura essayé d’organiser un peu les choses. C’est une position de sagesse ».

      Reste à faire valider le test par la Direction Générale de la Santé, consultée le 27 mars dernier. « Pour l’instant c’est silence radio »

      Le CHU de Strasbourg aurait déjà fait savoir qu’il ne souhaitait pas soutenir l’étude, préférant se concentrer sur les protocoles de recherche validés par le Ministère de la Santé.

      https://france3-regions.francetvinfo.fr/grand-est/bas-rhin/strasbourg-0/coronavirus-medecins-alsaciens-veulent-tester-traitemen

      #Coronavirus #Covid-19 #hydroxychloroquine

    • La Food and Drug Américaine (FDA) et le département américain de la santé (HHS) ont autorisé en urgence la prescription de l’hydroxychloroquine contre le COVID19 car même si les preuves scientifiques de son efficacité sont légères, son bénéfice potentiel excède les risques potentiels connus

      https://www.hhs.gov/about/news/2020/03/29/hhs-accepts-donations-of-medicine-to-strategic-national-stockpile-as-possible-t

      HHS accepts donations of medicine to Strategic National Stockpile as possible treatments for COVID-19 patients

      FDA issues emergency use authorization for donated hydroxychloroquine sulfate, chloroquine phosphate

      The U.S. Department of Health and Human Services (HHS) today accepted 30 million doses of hydroxychloroquine sulfate donated by Sandoz, the Novartis generics and biosimilars division, and one million doses of chloroquine phosphate donated by Bayer Pharmaceuticals, for possible use in treating patients hospitalized with COVID-19 or for use in clinical trials. These and other companies may donate additional doses, and companies have ramped up production to provide additional supplies of the medication to the commercial market.

      “President Trump is taking every possible step to protect Americans from the coronavirus and provide them with hope,” said HHS Secretary Alex Azar. “Scientists in America and around the world have identified multiple potential therapeutics for COVID-19, including chloroquine and hydroxychloroquine. The President’s bold leadership and the hard work of FDA and HHS’s Assistant Secretary for Preparedness and Response have succeeded in securing this large donation of medicine. We’ll continue working around the clock to get American patients access to therapeutics that may help them battle COVID-19, while building the evidence to evaluate which options are effective.”

      HHS’ Office of the Assistant Secretary for Preparedness and Response (ASPR) worked with colleagues within HHS, the companies, the Department of State, and the Department of Homeland Security to secure the donated shipments. Given the importance of understanding the efficacy of these medications for the treatment and prevention of COVID-19, federal agencies, such as the National Institutes of Health and ASPR’s Biomedical Advanced Research and Development Authority (BARDA), are working together to plan clinical trials.

      The U.S. Food and Drug Administration (FDA) issued an Emergency Use Authorization (EUA) to BARDA to allow hydroxychloroquine sulfate and chloroquine phosphate products donated to the Strategic National Stockpile (SNS) to be distributed and prescribed by doctors to hospitalized teen and adult patients with COVID-19, as appropriate, when a clinical trial is not available or feasible.

      The EUA requires that fact sheets that provide important information about using chloroquine phosphate and hydroxychloroquine sulfate in treating COVID-19 be made available to health care providers and patients, including the known risks and drug interactions.

      The SNS, managed by ASPR, will work with the Federal Emergency Management Agency (FEMA) to ship donated doses to states. The SNS does not regularly stock either drug.

      Hydroxychloroquine sulfate and chloroquine phosphate are oral prescription drugs approved to treat malaria and other diseases. Although there are no currently approved treatments for COVID-19, both drugs have shown activity in laboratory studies against coronaviruses, including SARS-CoV-2 (the virus that causes COVID-19). Anecdotal reports suggest that these drugs may offer some benefit in the treatment of hospitalized COVID-19 patients. Clinical trials are needed to provide scientific evidence that these treatments are effective.

      When the Secretary of Health and Human Services declares that issuance of an EUA is appropriate, the FDA has the regulatory emergency use authority to facilitate access to unapproved medical countermeasures or unapproved uses of approved medical countermeasures needed to prepare for and respond to chemical, biological, radiological and nuclear threats.

      An EUA may be issued if the FDA determines that, among other criteria, the known and potential benefits of the product, when used to diagnose, prevent, or treat the identified disease or condition, outweigh the known and potential risks of the product, and there are no adequate, approved, available alternatives. Emergency access to a medical product under an EUA is separate from use of a medical product under an investigational drug application.

      #Coronavirus #Covid-19 #hydroxychloroquine