Optimisation grâce aux Systèmes Immunitaires Artificiels



Documents pareils
Système immunitaire artificiel

EXERCICES : MECANISMES DE L IMMUNITE : pages

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

Chapitre III Le phénotype immunitaire au cours de la vie

Sommaire de la séquence 8

Première partie: Restitution + Compréhension (08 points)

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Explorations des réponses Immunitaires. L3 Médecine

Dr E. CHEVRET UE Aperçu général sur l architecture et les fonctions cellulaires

Vaccinologie et Stratégie de Développement des Vaccins

Hépatite chronique B Moyens thérapeutiques

Cytokines & Chimiokines

CHAPITRE 3 LA SYNTHESE DES PROTEINES

Principales causes de décès selon le groupe d âge et plus

Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010

La Greffe de Cellules Souches Hématopoïétiques

Transfusions sanguines, greffes et transplantations

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments»

Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte.

Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à

Transmission d informations sur le réseau électrique

Introduction au Data-Mining

Mécanismes moléculaires à l origine des maladies autoimmunes

L apprentissage automatique

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

MAB Solut. vos projets. MABLife Génopole Campus 1 5 rue Henri Desbruères Evry Cedex. intervient à chaque étape de

DÉFICITS IMMUNITAIRE COMMUN VARIABLE

Information génétique

Modélisation du virus informatique Conficker

Item 116 : Maladies autoimmunes

Les cytokines et leurs récepteurs. Laurence Guglielmi

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Innovations thérapeutiques en transplantation

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Master de Bioinformatique et Biologie des Systèmes Toulouse Responsable : Pr. Gwennaele Fichant

données en connaissance et en actions?

Garantir une meilleure prestation de services et une expérience utilisateur optimale

3: Clonage d un gène dans un plasmide

1 Culture Cellulaire Microplaques 2 HTS- 3 Immunologie/ HLA 4 Microbiologie/ Bactériologie Containers 5 Tubes/ 6 Pipetage

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires.

Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins»

Thème sélection génétique des plantes hybridation et génie génétique

Notions de sécurités en informatique

Le don de moelle osseuse :

Mécanisme des réactions inflammatoires

des banques pour la recherche

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Rapport d'analyse des besoins

MABioVis. Bio-informatique et la

La classification automatique de données quantitatives

Système Immunitaire Artificiel Parallèle appliqué aux Flow Shop Hybride (FSH)

Prise de position sur les biosimilaires. Résumé

TP - Alarme de voiture / Approche fonctionnelle

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Système de management H.A.C.C.P.

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

K W = [H 3 O + ] [OH - ] = = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide

Le Monde des insectes, son importance pour l Homme et l apport de l étude des insectes aux sciences du vivant.

Modélisation multi-agents - Agents réactifs

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Politique et Standards Santé, Sécurité et Environnement

Modernisation et gestion de portefeuilles d applications bancaires

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

Introduction au datamining

L AUTOGREFFE QUELQUES EXPLICATIONS

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Des déficiences présentes

LA MALADIE DE WALDENSTRÖM expliquée au néophyte

IFT3245. Simulation et modèles

La lutte contre la tuberculose est régie par l arrêté royal du 17 octobre 2002.

Classe de première L

PHYSIQUE Discipline fondamentale

Cytokines ; Chimiokines

Introduction au Data-Mining

La maladie de Huntington, une maladie du cerveau

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

THEME : CLES DE CONTROLE. Division euclidienne

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Cibles et mécanismes d action des traitements par cytokines et anti-cytokines

Sérodiagnostic de la polyarthrite rhumatoïde

s é c u r i t é Conférence animée par Christophe Blanchot

Introduction à la méthodologie de la recherche

TSTI 2D CH X : Exemples de lois à densité 1

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Dr Pascale Vergne-Salle Service de Rhumatologie, CHU de Limoges. Membre enseignant chercheur EA 4021

LA MESURE DE PRESSION PRINCIPE DE BASE

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

Les OGM. 5 décembre Nicole Mounier

Rôle des acides biliaires dans la régulation de l homéostasie du glucose : implication de FXR dans la cellule bêta-pancréatique

Modèles et simulations informatiques des problèmes de coopération entre agents

VIII- Circuits séquentiels. Mémoires

Conférence technique internationale de la FAO

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Programmation linéaire

Transcription:

Optimisation grâce aux Systèmes Immunitaires Artificiels Mokhtar GHARBI Professeur encadrant : Vincent RODIN CERV : Centre Européen de Réalité Virtuelle EA 3883 EBV Ecosystémique et Biologie Virtuelles Bibliographie de stage de Master 2 Recherche Informatique IFSIC Le 3 février 2006

Table des matières 1 Le Système Immunitaire 6 1.1 Introduction....................................... 6 1.2 Eléments du système immunitaire........................... 6 1.2.1 Les organes du système immunitaire...................... 7 1.2.2 Les cellules du système immunitaire...................... 7 1.3 Détection des antigènes................................. 7 1.3.1 Le récepteur des lymphocytes B (BCR).................... 8 1.3.2 Le récepteur des lymphocytes T (TCR).................... 9 1.4 Sélection clonale (Clonal selection).......................... 9 1.4.1 Activation des lymphocytes T......................... 9 1.4.2 Activation des lymphocytes B......................... 9 1.4.3 La mémoire immunitaire............................ 10 1.4.4 La maturation de l affinité........................... 10 1.5 Détection du soi et du non soi.............................. 10 1.5.1 La sélection positive.............................. 10 1.5.2 La délétion clonale (sélection négative des lymphocytes B).......... 11 1.5.3 La sélection négative des lymphocytes T.................... 11 1.6 Théorie des réseaux immunitaires ou idiotypique................... 11 1.7 La théorie du danger.................................. 12 2 Les Systèmes Immunitaires Artificiels 13 2.1 Introduction....................................... 13 2.2 Représentation et affinité................................ 14 2.3 Modèle de la moelle osseuse et génération de récepteurs............... 15 2.4 Modèle du thymus................................... 15 2.4.1 La sélection positive.............................. 15 2.4.2 La sélection négative.............................. 16 2.4.3 Conclusion................................... 17 2.5 Modèle de la sélection clonale............................. 17 2.6 Modèle des réseaux immunitaires artificiels...................... 18 2.7 La théorie du danger.................................. 19 2.8 Conclusion....................................... 20 3 Exemples d applications 21 3.1 Système hybride d analyse de données bio-informatiques............... 21 3.1.1 Exposition de la problématique........................ 21 3

3.1.2 L algorithme hybride : ainet et MST...................... 21 3.1.3 Utilisation et résultats de l algorithme..................... 22 3.1.4 Conclusion................................... 23 3.2 Utilisation des AIS pour l optimisation des plannings................. 23 3.2.1 Exposition de la problématique........................ 23 3.2.2 Description de l approche........................... 23 3.2.3 Résultats et comparaison avec GRASP.................... 24 3.2.4 Conclusion................................... 24 4

Introduction Le CERV 1, composante de l équipe d accueil EA 3883, rassemblant l ENIB 2 et l UBO 3, mène des recherches dans le domaine de la réalité virtuelle. L équipe EBV 4 se consacre aux travaux sur la modélisation et la simulation des phénomènes complexes en BioInformatique et Ecosystémique. Pour évoluer, l Homme a essayé de copier de la nature. Il inventa le velcro et les vêtements dits "polaires" en s inspirant des plantes. Il ne s arrêta pas à ce niveau là, mais continua à observer et étudier le monde autour de lui et même parfois son propre corps. Ainsi le fonctionnement du système nerveux humain a servi comme base de résolution de certains problèmes informatiques. Il reprit aussi le concept de la reproduction des cellules humaines pour en faire des algorithmes génétiques. Le système immunitaire a également fait l objet d études et a été la source d inspiration pour plusieurs modèles informatiques : les systèmes immunitaires artificiels ou AIS (Artificial immune systems). Le système immunitaire est un mécanisme nous protégeant contre les agressions de millions de micro-organismes. Il est capable de s adapter aux mutations des intrus et de s en "rappeler" une fois qu il les a déjà rencontrés. Ce domaine de recherche est relativement récent comparé aux autres concepts inspirés de la biologie. Cependant quelques applications basées sur les AIS sont déjà implémentées et plusieurs algorithmes se basant sur le fonctionnement du système immunitaire ont été mis au point. Les domaines d application des AIS sont très nombreux. En voici quelques exemples : la reconnaissance de modèles, la détection d anomalies et de fautes, l analyse de données, l optimisation de plannings, la sécurité des systèmes d information, etc... L objectif de cette revue bibliographique est de faire une mise au point sur les systèmes immunitaires artificiels. Dans un premier temps nous aborderons l aspect biologique du système immunitaire. Nous verrons quels sont les organes le constituant, comment se développent les cellules immunitaires ainsi que certains mécanismes qu utilise le système immunitaire pour défendre le corps. Nous pourrons par la suite aborder plus facilement l aspect informatique des AIS, où les principaux algorithmes seront décrits. Le dernier chapitre expliquera le fonctionnement de deux applications basées sur les AIS. Une sur le regroupement de données et l autre sur l optimisation de plannings. 1 Centre Européen de Réalité Virtuelle 2 Ecole Nationale d Ingénieurs de Brest 3 Université de Bretagne Occidentale 4 Ecosystémique et Biologie Virtuelles 5

Chapitre 1 Le Système Immunitaire 1.1 Introduction Dès la naissance, nous sommes exposés à un flux continu de micro-organismes qui ont le pouvoir de provoquer des ravages dans les fonctions de notre organisme. Sans mécanismes de protection efficaces, chacun de nous succomberait rapidement à des maladies causées par ces micro-organismes ou par les effets toxiques de substances étrangères produites, par exemple, par diverses plantes ou bactéries. Dans la bataille contre ces envahisseurs microbiens, les Humains, ainsi que les autres vertébrés, se protègent par un réseau complexe de mesures défensives dénommées collectivement "système immunitaire". Le système immunitaire est un système de défense remarquablement adaptatif. Il est capable de créer une très grande variété de cellules et de molécules susceptibles de reconnaître et d éliminer spécifiquement un nombre pratiquement illimité d envahisseurs étrangers. Ces cellules et ces molécules interviennent ensemble dans un réseau dynamique très précisément adaptable, dont la complexité rivalise avec celle du système nerveux. 1.2 Eléments du système immunitaire L immunité a deux composantes : naturelle et acquise. L immunité naturelle est l ensemble des mécanismes de résistance non spécifiques. elle est le fait de 4 barrières : Anatomique : première ligne de défense : peau, muqueuses... Physiologique : température, ph, médiateurs chimiques Phagocytaire : macrophages et polynucléaires Inflammatoire : activité anti-bactérienne L immunité acquise est caractérisée par sa spécificité, sa diversité, sa mémoire immunitaire et la reconnaissance du soi et du non soi 1. Seule l immunité acquise présente un réel intérêt informatiquement parlant vu ces facultées d adaptation et d évolution. Le système immunitaire est composé de plusieurs éléments que l on peut classer en trois grandes catégories : les organes, les cellules et les molécules. 1 Voir paragraphe 1.5 6

1.2.1 Les organes du système immunitaire Le système immunitaire est constitué par de nombreux organes et tissus répartis dans le corps. Ces organes sont divisés en deux grandes parties : 1. Les organes lymphoïdes primaires (ou centraux) qui sont la moelle osseuse et le thymus dont la fonction est le développement et la maturation des cellules. Toutes les cellules sanguines proviennent de la moelle osseuse à partir de cellules souches. Ainsi va apparaître la cellule progénitrice lymphoïde qui va croître et se différencier pour donner des cellules précurseurs des lymphocytes B et T. Les cellules précurseurs des lymphocytes T quittent la moelle osseuse et vont au thymus, tandis que celles des lymphocytes B restent dans la moelle osseuse où elles continuent leur maturation. Le thymus accueille les précurseurs T qui viennent de la moelle osseuse pour finir leur maturation et se multiplier. Mais la plupart d entre eux meurent sur place, seul 5% quittent le thymus et vont vers la périphérie 2. On distingue quatre différentes cellules qui quittent le thymus : Les lymphocytes T helper (Th) divisés en Th 1 sécréteur de cytokines qui interviennent dans l entretien de l inflammation et dans l activation des lymphocytes T, et les Th 2 activateurs des lymphocytes B. Les lymphocytes T cytotoxiques (Tc). Les lymphocytes T suppresseurs (Ts) dont la présence est controversée. Les cellules NK qui n expriment ni les récepteurs des B ni ceux des T. Elles ne sont pas spécifiques et n ont pas de mémoire. 2. Les organes lymphoïdes secondaires (ou périphériques), essentiellement les ganglions et la rate qui sont le lieu de l interaction entre l antigène (Ag) 3 et le lymphocyte 4. 1.2.2 Les cellules du système immunitaire Les cellules qui participent aux réponses immunitaires sont nombreuses. Les plus importantes sont les cellules lymphoïdes (lymphocytes B, T, NK Natural Killer), les macrophages, les cellules mononucléées, les cellules dendritiques et les granulocytes. Seuls les lymphocytes T et B possèdent les caractéristiques de la réponse immunitaire adaptative (acquise, spécifique). Les autres cellules jouent des rôles accessoires (réponse immunitaire innée) : activation des lymphocytes, augmentation de l élimination de l antigène, sécrétion d effecteurs du système immunitaire. 1.3 Détection des antigènes Comme cité précédemment, les lymphocytes sont les plus importantes cellules du système immunitaire adaptatif. Tout lymphocyte naïf 5 qui rentre dans la circulation sanguine, porte un récepteur d antigène spécifique. La spécificité de ce récepteur est déterminée par un mécanisme spécial de réorganisation de gènes qui intervient lors du développement des lymphocytes dans la moelle osseuse et le thymus. Ce mécanisme peut générer des millions de récepteurs différents. C est ainsi que chaque lymphocyte porte un récepteur différent des autres [8]. 2 Voir paragraphe 1.5 3 Substance capable de stimuler une réponse immunitaire et de provoquer la prolifération des cellules lymphoïdes 4 Cellules B et T 5 qualifie les cellules B et les cellules T matures qui n ont pas encore rencontré l antigène. Syn : non activé ou vierge 7

Pour que les lymphocytes T reconnaissent un antigène, il faut qu il soit préparé par d autres cellules, essentiellement les CPA, puis présenté à leur surface sous la forme d un complexe peptide- CMH. 1.3.1 Le récepteur des lymphocytes B (BCR) Les immunoglobulines (Ig) ou communément appelées anticorps (Ac), sont présentes sur la membrane du lymphocyte B où elles jouent le rôle de récepteur de l antigène. Lorsqu elles sont sécrétées par les plasmocytes 6, elles existent dans les liquides biologiques où elles sont alors les effecteurs de la réponse immunitaire humorale. Une Immunoglobuline est formée par quatre chaînes polypeptidiques identiques deux à deux : deux chaînes légères (L : Light) et deux chaînes lourdes (H : Heavy). Chaque chaîne est formée de plusieurs domaines. Ces domaines sont de 2 types : Domaine variable (VL et VH) qui constitue le site Ac de la liaison avec l antigène. Domaine constant (CL ou CH) qui assure les fonctions effectrices de la réponse immunitaire. Comme le montre la figure 1.1, la chaîne légère est composée d un domaine variable et d un domaine constant (donc VL et CL) tandis que la chaîne lourde est composée d un domaine variable et d au moins trois domaines constants (donc VH, CH1, CH2, CH3). La diversité des immunoglobulines, FIG. 1.1 Structure de base d une immunoglobuline est principalement due à l existence de segments géniques, au réarengement des gènes, à la flexibilité jonctionnelle, aux hypermutations somatiques, ainsi qu au nombre important de combinaisons possibles entre une chaîne lourde et une chaîne légère. Il existe quatre types de segments géniques : V,J,D,C. Les segments V-J et V-D-J codent respectivement pour les régions variables des chaînes légères et lourdes. Les segments C codent pour les régions constantes. Donc pour fabriquer une immunoglobuline (ie : deux chaînes lourdes identiques et deux chaînes légères identiques), on pioche un segment génique V dans la bibliothèque des segments V, un J dans la bibliothèque des J, de même pour D et C pour fabriquer les chaînes lourdes et on ne pioche que V,J,C pour les chaînes légères dans des bibliothèques différentes. 6 Lymphocytes B activés. 8

Une fois ces segments choisis, il faut les réarranger pour constituer l immunoglobuline. Le réarrangement de ces segments consiste à éliminer des séquences non codantes et à rapprocher les séquences codantes, pour ne garder qu un seul gène par famille et obtenir une immunoglobuline d une spécificité anticorps donnée. L imprécision de la jonction entre les différentes parties codantes réunies ajoutent une forme de diversité (flexibilité jonctionnelle). 1.3.2 Le récepteur des lymphocytes T (TCR) Le TCR est différent du BCR car premièrement il n existe que sous forme membranaire et pas sous forme soluble. Deuxièmement le TCR n est pas spécifique de l antigène seul mais de l antigène combiné à une molécule du CMH. L organisation et le réarrangement des gènes du TCR est semblable à ceux des immunoglobulines. On pioche les segments géniques dans des librairies et les met bout a bout pour former le TCR. 1.4 Sélection clonale (Clonal selection) Nous avons vu précédemment que chaque lymphocyte exprime une immunoglobuline ou un récepteur T d une spécificité quasi-unique. Dans un état d infection, seul un très petit nombre de lymphocytes porteurs des récepteurs spécifiques du pathogène sera activé, et après s être divisé, se différenciera en cellules effectrices. En conséquence, tout lymphocyte stimulé par le pathogène donne naissance à une population clonale de cellules qui toutes expriment une immunoglobuline ou un récepteur des cellules T identique à celui de la cellule initiale. Le processus par lequel les pathogènes sélectionnent des clones particuliers de lymphocytes en vue de leur expansion est appelé sélection clonale. 1.4.1 Activation des lymphocytes T Dès que le lymphocyte T helper au repos (Th naïf) rentre en contact avec le complexe peptide- CMH de la cellule présentatrice d antigène, il s engage dans le cycle de la multiplication cellulaire. Lors de son activation, le Th secrète une cytokine qui se fixe sur la cellule elle même (autostimulation), ce qui permet au Th naïf activé de proliférer et de se différencier en un large clone de cellules progénitrices et enfin en cellule Th mémoire et en cellule effectrice. La cellule Th effectrice a pour rôle de sécréter des cytokines et d aider les lymphocytes B. Ainsi il existe 2 sous populations de Th. Le Th1 qui active les lymphocytes T cytotoxiques et le Th2 qui active les lymphocytes B. La cellule Th mémoire qui assure une réactivité du système immunitaire plus élevée lors d une seconde rencontre avec l antigène. Une fois activé, le lymphocyte T cytotoxique se lie à une cellule cible et la détruit. Il se dissocie de cette cellule et se lie à une autre. Les cellules cibles meurent par apoptose. 1.4.2 Activation des lymphocytes B Selon la nature de l antigène, la cellule B est activée en présence ou pas du lymphocyte T helper. Les antigènes thymo-dépendants nécessitent un contact étroit entre le lymphocyte B et le Th2 7, tandis que les antigènes thymo-indépendants activent le lymphocyte B sans l aide du Th. 7 Voir paragraphe 1.4.1 9

Dans le cas des Ag thymodépendants, la fixation de l antigène sur l immunoglobuline n est pas suffisante pour activer le lymphocyte B. Cette activation nécessite une liaison directe avec des lymphocytes T helper et l action de cytokines. Après la liaison antigène-immunoglobuline, l antigène est internalisé par le lymphocyte B. Il est ensuite apprêté en peptide et présenté à la surface du lymphocyte B sous forme de complexe peptide-cmh. La cellule B se comporte alors comme une cellule présentatrice d antigène. Le lymphocyte Th va reconnaître le complexe peptide-cmh et se lier à la cellule B, ce qui permettra à la cellule B de s activer. Une fois le lymphocyte B activé, il va se multiplier et former un clone de cellules B identiques de même spécificité antigénique. La cellule B fille se différencie en cellule B mémoire et en plasmoblaste qui devient ensuite plasmocyte sécréteur d anticorps. 1.4.3 La mémoire immunitaire Une réponse immunitaire adaptative réussie ne se caractérise pas uniquement par l élimination de l agent infectieux, mais aussi par le développement d une immunité de protection de longue durée. Un contact ultérieur avec le même pathogène entraîne une réponse plus rapide et plus forte. En l absence d une nouvelle infection, les taux d anticorps et de cellules effectrices baissent graduellement. Cependant, les populations de cellules B et T "se souviennent" de l agent infectieux pendant des années après l infection primaire qu il a provoquée. Ceci permet le développement d une réponse secondaire adaptative rapide et puissante. Les cellules B et T mémoires peuvent être activées plus rapidement et en plus grand nombre que les lymphocytes naïfs activés au cours de la réponse primaire. 1.4.4 La maturation de l affinité L affinité d un anticorps pour un antigène est la force de liaison entre un seul site de liaison de l anticorps et l antigène. Lors d une réponse immunitaire, avant que les lymphocytes B ne se transforment en plasmocytes, ils subissent des mutations. Seules les cellules ayant les plus hautes affinités avec l antigène sont sélectionnées. Donc plus un sujet est exposé à un pathogène plus sa réponse immunitaire est affine et il produit des anticorps se liant de mieux en mieux avec le pathogène. Pour éviter les problèmes de maximums locaux lié à la mutation à partir d une seule cellule souche et donc une perte de la diversité immunitaire, des cellules venant de la moelle osseuse sont ajoutées parmi les cellules marquées comme affines. 1.5 Détection du soi et du non soi Lors du développement des lymphocytes T dans le thymus, ils subissent deux types de criblage : au cours du premier criblage, la sélection positive porte sur toutes les cellules T capables de reconnaître les peptides présentés par les molécules du CMH du soi. Le second criblage est la sélection négative qui élimine les cellules potentiellement auto-réactives, qui pourraient être activées par les peptides normalement présentés par les molécules du CMH à la surface de cellules saines. 1.5.1 La sélection positive Le répertoire primaire des molécules TCR (récepteur des lymphocytes T) se caractérise par sa tendance à réagir avec les molécules du CMH par le biais de la partie variable du TCR. Le réarrangement génique procure ainsi un répertoire étendu de TCR reconnaissant des centaines de molécules du CMH I et II présents dans la population humaine. Cependant, le répertoire des gènes de TCR que 10

possède un individu donné n est pas spécifiquement assorti aux formes de ses molécules du CMH. Ce n est que 1 ou 2% des lymphocytes T qui possèdent des récepteurs pouvant interagir avec les molécules du CMH d un individu et sont capables de répondre aux antigènes présentés par ces mêmes molécules du CMH. La Sélection positive est donc le procédé par lequel de petites populations de lymphocytes T poursuivent leur maturation laissant la plupart des autres cellules mourir par apoptose. 1.5.2 La délétion clonale (sélection négative des lymphocytes B) Lors de la maturation des lymphocytes B dans la moelle osseuse, ils sont exposés par hasard aux antigènes du soi. Les cellules réagissant avec ces antigènes (ie : se lient aux antigènes) sont poussées au suicide par apoptose. L élimination des clones de cellules B immatures spécifiques des antigènes du soi est appelée "délétion clonale". 1.5.3 La sélection négative des lymphocytes T La sélection négative, un mécanisme similaire à la délétion clonale, sert à éliminer les cellules T dont le TCR se fixe trop fortement au complexe peptide du soi-cmh présenté par les cellules présentatrices d antigène dans le thymus. De telles cellules T sont potentiellement autoréactives et si elles arrivent à rentrer dans la circulation périphérique, elles causeraient des lésions tissulaires et des pathologies auto-immunes. La sélection négative n est pas parfaite, certaines cellules T arrivent à passer et se retrouvent dans la périphérie. Ces cellules pourraient causer des lésions, mais pour qu un lymphocyte T soit activé, il a besoin de recevoir d autres signaux que ceux de la liaison avec les complexes peptide-cmh, ces cellules ne reussissent pas à s activer. 1.6 Théorie des réseaux immunitaires ou idiotypique Jerne a imaginé en 1974 une théorie ingénieuse qui est la théorie des réseaux idiotypiques. Chaque molécule d anticorps réagit avec les autres éléments du système immunitaire par deux sites distincts. En premier lieu par son site anticorps 8 qui est spécifique, mais aussi par les déterminants idiotypiques des autres molécules d immunoglobulines reconnus de façon croisée avec l antigène (image interne de l antigène). En second lieu, par ses déterminants idiotypiques (les idiotopes). La molécule d immunoglobuline réagit avec d autres molécules d immunoglobuline ayant un site anticorps spécifique de ces idiotopes. L idée de cette théorie est qu à chaque antigène, à chaque épitope correspond un idiotope, en d autres termes, l univers des idiotopes se confond avec celui des antigènes. Le fonctionnement : A l équilibre, l anticorps Ac 2 supprime la production de l anticorps Ac 1. L introduction de l antigène Ag 1 (ou son image interne Id 0 ) rompt cet équilibre et stimule la production de l anticorps Ac 1. En effet, la molécule Ac 1 exerce à l équilibre une action suppressive sur la production d anticorps Ac 0 ayant l idiotope Id 0 et une action stimulante sur les cellules produisant l anticorps Ac 2. Donc lors de la liaison Ac 1 / Ag 1, il y a expansion des clones des lymphocytes produisant les Ac 0 vu qu ils ne sont plus neutralisés et à l inverse si il y a diminution du nombre de secréteurs de l Ac 2. Ce qui entraîne à terme une stimulation des cellules produisant l Ac 1. L apparition dans l organisme de grandes quantités de Ac 1 stimule les cellules productrices de l Ac 2 qui tendent à restaurer l équilibre momentanément rompu. Il persiste, cependant, un accroissement du nombre de cellules reconnaissant l antigène (clones Ac 1 ) à l origine d une mémoire immunologique. 8 Aussi appelé paratope 11

1.7 La théorie du danger La principale idée de la théorie du danger proposée par Matzinger 9 [19] est que le système immunitaire ne répond pas au non-soi mais au danger. Cette idée vient de l observation du système immunitaire qui n attaque pas systématiquement tous ce qui est étranger à l organisme, par exemple la nouriture. Dans cette théorie, le danger est mesuré en fonction de la gravité des dégâts sur les cellules, par l envoi de signaux de détresse lors d une mort inhabituelle. Quand une cellule envoie un signal de détresse, les antigènes dans sa périphérie sont capturés par les cellules présentatrices d antigènes qui les présentent aux lymphocytes. Egalement, les cellules B, se trouvant dans la zone de danger et possédant des récepteurs reconnaissant les antigènes de cette même zone, sont stimulées et s engagent dans le processus de sélection clonale 10. Les autres cellules en dehors de la zone de danger ou qui ne reconnaissent pas les antigènes ne sont pas activées. La nature même du signal de danger envoyé par les cellules n est pas claire. Il peut être positif comme pour la sécrétion de proteines lors d un choc thermique, ou négatif comme lors d une présence de microbes dans l organisme. C est a ce niveau la que cette théorie va à l encontre de certaines notions de la sélection du soi et du non-soi traditionnelle [1]. 9 http ://cmmg.biosci.wayne.edu/asg/polly.html 10 Voir paragraphe 1.4 12

Chapitre 2 Les Systèmes Immunitaires Artificiels 2.1 Introduction Les AIS (Artificial Immune System) forment un secteur de recherche assez récent comparé à d autres modèles de calcul informatique s inspirant de la biologie pour trouver des solutions. Comme tout secteur de recherche pas encore tout à fait exploré, il est complexe de leur fournir une définition complète et concise. Cependant, plusieurs définitions ont été proposées. En voici quelques unes : Définition 1 : Les AIS sont des méthodes de manipulation de données, de classification, de représentation et de raisonnement qui s inspirent d un modèle biologique plausible : le système immunitaire humain (Starlab)[8]. Définition 2 : Les AIS sont des systèmes informatiques basés sur des métaphores du système immunitaire naturel (Timmis 2000)[8]. Définition 3 : Les AIS sont des systèmes adaptatifs, s inspirant des théories de l immunologie, ainsi que des fonctions, des principes et des modèles immunitaires, afin d être appliqués à la résolution de problèmes (de Castro et Timmis 2002)[8]. Plusieurs chercheurs ont tenté d unifier le domaine, par exemple Hofmeyr et Forrest ont mis en place une architecture pour un AIS [16], Tarakanov et Dasgupta introduisent un modèle formel des AIS [23], et Zak a définit un modèle physique des AIS [27]. Mais ces travaux étaient généralement restreints à un type d application donné et n utilisaient pas tous les principes du système immunitaire humain [8]. Les algorithmes des AIS peuvent être divisés en trois grandes parties, chacune d elles s inspirant d un comportement ou d une théorie du système immunitaire biologique : la sélection clonale, la sélection négative et positive, les réseaux immunitaires (ou idiotypiques), la moelle osseuse et la théorie du danger. Ce chapitre sera organisé comme suit : la section 2.2 propose les modèles classiques de représentation des différents types de cellules du système immunitaire. La section 2.3 décrit l algorithme inspiré de la constitution des anticorps à partir de bibliothèques de gènes, la section 2.4 développe les algorithmes du thymus qui sont la sélection négative et positive des lymphocytes T dans le thymus, la section 2.5 uprésente un algorithme inspiré de la sélection clonale lors de la mutation des cellules B, la section 2.6 détaille l algorithme des réseaux immunitaires artificiels et la section 2.7 donne quelques explication sur la théorie du danger. 13

2.2 Représentation et affinité Afin de pouvoir être utilisés en informatique, les différents composants du système immunitaire biologique, plus particulièrement les cellules immunitaires et les antigènes, doivent être modélisés sous forme numérique, informatique. Par ailleurs le système immunitaire biologique a pour base de fonctionnement l identification des antigènes et l affinité entre les différents récepteurs des cellules (BCR et TCR) et ces antigènes qu ils soient complets ou décomposés (présentés par les CPA). Pour que les cellules modélisées puissent reconnaître les "antigènes", cette notion d affinité est reprise et appliquée aux cellules informatiques. Les lymphocytes B et T portent à leur surface un grand nombre de récepteurs, chacun n est capable de reconaître qu un seul type d antigène et tous les récepteurs d une même cellule sont identiques. Dans les AIS dont le domaine d application est l informatique, on ne parlera plus de cellules B et T ni de leurs récepteurs respectifs mais d anticorps en général par soucis de facilité de modélisation et de représentation. Cependant, certaines applications basées sur les AIS utilisent cette notion. Perelson et Oster ont introduit en 1979 la notion "d espace de forme" [20] pour décrire quantitativement les interactions entre les molécules du système immunitaire et les antigènes. Chaque antigène et anticorps est représenté par un point dans "l espace de forme". La distance entre ces points définit donc l affinité entre antigène et anticorps [22]. Un espace de forme de Hamming utilise la méthode de Hamming pour le calcul de la distance de même qu un espace de forme Euclidien utilise la méthode Euclidienne pour calculer la distance entre deux points. Chaque point est décrit par une certain nombre L de paramètres tel que : sa longueur, sa largeur, son poids etc... Cette notion est donc reprise pour représenter les anticorps et les antigènes sous forme de vecteurs à L dimensions. Chacune de ces dimensions représente un paramètre. Ces paramètres permettent de calculer l affinité entre ces deux entités. Il va de soi que les dimensions de ces deux vecteurs doivent être identiques afin de pouvoir les comparer. Etant donné que le calcul de l affinité entre un antigène et un anticorps est réduit au calcul de la distance entre deux points dans un L-Espace, l utilisation de diverses formules mathématiques est possible : La distance Euclidienne : calcul de la distance entre les deux points Ab et Ag dans chacun des espaces : [22] D = L (Ab i Ag i ) 2 i=1 La distance de Manhattan : calcul de la distance entre les deux points Ab et Ag en ne suivant que les axes de coordonnées de l espace, [Wikipedia] :[8] L D = Ab i Ag i i=1 La distance de Hamming : représente les anticorps et les antigènes sous forme de symboles et calcule la différence entre ces symboles. Par exemple la comparaison de CADBCADB (un antigène) avec CBDBCDDB (un anticorps) donne une complémentarité de six sur huit positions. [22] { L 1 si Abi Ag D = δ i avec δ i = i δ i=1 i = 0 sinon 14

2.3 Modèle de la moelle osseuse et génération de récepteurs Nous avons vu précédemment dans la section 1.3.1 que les anticorps sont codés à partir de quatre bibliothèques de gènes différentes. Le modèle de la moelle osseuse s inspire de cette méthode de génération d anticorps pour en "fabriquer". Les bibliothèques sont des vecteurs qui contiennent dans chaque case un nombre de bits. Afin de créer un anticorps, un algorithme pseudo-aléatoire pioche une série de bits (une case de vecteur) dans chacune des librairies présentes. FIG. 2.1 Sélection de segment dans des librairies pour former un anticorps [15] Par exemple, nous voulons créer des anticorps capables de reconnaître des antigènes de 64 bits. Nous devons donc créer des anticorps de 64 bits. Afin d avoir une diversité dans notre population d anticorps, nous générons quatre librairies contenant chacune huit segments de 16 bits. Donc notre individu a un total de 512 (16x8x4) bits. Ce nombre est très faible par rapport aux bibliothèques présentes dans le corps humain (sept bibliothèques avec un nombre de segments différents). En prenant dans chacune de ces quatre librairies un segment de 16 bits et en les mettant bout à bout, on obtient un anticorps de 64 bits comme souhaité. Nous pouvons alors procéder à la comparaison avec l antigène en utilisant les différentes méthodes citées plus haut. 2.4 Modèle du thymus Le thymus est un organe lymphoïde important dans la maturation des lymphocytes T venant de la moelle osseuse. Comme expliqué dans la section 1.5, les lymphocytes subissent deux criblages : La sélection positive et la sélection négative. Ces deux notions sont reprises dans les AIS. 2.4.1 La sélection positive La sélection positive, permet d assurer que tous les lymphocytes T sortant du thymus reconnaissent les CMH 1 du soi. Seidan et Celada ont proposé en 1992 un algorithme de sélection positive intéressant du point de vue informatique [6]. Pour fonctionner, cet algorithme a besoin de trois composants du système 1 Complexe majeur d histocompatibilité. Voir le paragraphe 1.3 15

immunitaire : les lymphocytes B et T et les cellules présentatrices d antigène 2 (CPA). Les cellules T sont représentées sous la forme d une suite de bits de longueur L qui correspond à leur récepteur. Les cellules B sont quant à elles représentées par deux suites de bits chacune de longueur L. La première suite représente le récepteur (anticorps), tandis que la seconde représente le CMH de la cellule. Les CPA sont représentées elles aussi avec une seule série de bits également de longueur L, qui est leur CMH. L idée de l algorithme est simple : Les cellules T, ne peuvent reconnaître que l ensemble des CMH du soi. Les récepteurs des cellules T sont donc testés avec tous les CMH. Si une cellule T est incapable de reconnaître un CMH du soi, elle est rejetée. Les récepteurs des cellules T sont générés aléatoirement [8]. 2.4.2 La sélection négative La sélection négative, permet d assurer que tout lymphocyte T reconnaissant trop les cellules du soi comme antigène ne sorte pas du thymus afin d éviter les maladies autoimmunes. Forrest [13] a proposé en 1994 un algorithme de détection du non-soi en s inspirant de la sélection négative du thymus. L algorithme peut se diviser en deux parties distinctes : la génération des détecteurs de non-soi et la surveillance qui teste les entrées avec les détecteurs générés précédemment. Dans cet algorithme, le soi correspond aux données à protéger et le non-soi aux données indésirables. La génération de détecteurs proposée par Forrest [13] est la suivante : 1. Définir les données du soi. 2. Générer les détecteurs aléatoirement. 3. Comparer chaque détecteur généré avec les données du soi. S il en détecte une, il est supprimé, sinon il est gardé. Une fois les détecteurs générés et filtrés, ils sont comparés avec les données du soi. S il y a correspondance, c est que ce n est pas une donnée du soi et qu on se trouve face à du non-soi. S il n y a pas de correspondance, c est que les données sont bien celles du soi. Dans cet algorithme, les détecteurs sont générés aléatoirement. Une analyse de probabilité est utilisée pour définir le nombre de détecteurs nécessaires pour avoir un certain niveau de fiabilité. Le principal défaut de la génération automatique est la difficulté de produire des détecteurs valides, qui augmente exponentiellement par rapport à la taille des données du soi. Une autre méthode de génération a été proposée par Helman et Forrest [14] dont le nombre de détecteurs à produire augmente linéairement avec le nombre de données du soi. Le nombre de détecteurs à produire suit la formule propabiliste suivante : ln P f N R0 = P M (1 P M ) Ns où N R0 est le nombre de détecteurs à produire, N R le nombre de détecteur après l application de l algorithme, P f la probabilité pour que N R détecteurs ne détectent pas l intrusion, N s le nombre de données du soi et P M la probablité d affinité entre un détecteur et une donnée du soi. Pour obtenir une augmentation linéaire du nombre de détecteurs à produire, Forrest et Helman ont simplifié l expression de P M : P M = 1 N s. Une troisième méthode linéaire également, la méthode de Greddy [3] utilise le même algorithme proposé par Helman et Forrest [14] pour générer les détecteurs. Cependant les détecteurs redondant 2 Voir paragraphe??. 16

sont supprimés ce qui rend cette méthode plus efficace. D autres méthodes de génération de détecteurs de complexités variables ont été suggérées [11]. 2.4.3 Conclusion Les algorithmes de sélection positive et de sélection négative sont le plus souvent utilisés dans des applications de détection d intrusion, des firewalls, des antivirus, des détecteurs de fraude (de cartes bancaires par exemple), ainsi que des détecteurs d anomalies. Les deux algorithmes de sélection positive et sélection négative peuvent être utilisés simultanément dans une application car ils reposent tous les deux sur le calcul de l affinité entre les éléments du système. Par contre, les interactions entre leurs éléments respectifs sont différents, ce qui rend ces algorithmes complémentaires. Par exemple dans la détection d intrusion, les algorithmes de sélection positive donnent des alarmes dans la zone faux positif et les algorithmes de sélection négative dans les faux négatifs. 2.5 Modèle de la sélection clonale La sélection clonale est la théorie expliquant comment le système immunitaire interagit avec les antigènes. Cette théorie est applicable aux lymphocytes B ainsi qu aux lymphocytes T. La seule différence est que les cellules B subissent une hypermutation somatique durant leur prolifération contrairement aux cellules T. Grâce à ce procédé, le corps humain est capable de contrer un très grand nombre d éléments externes. Les AIS s inspirent de cette théorie. Mais vu que seules les cellules B sont capables de muter pour optimiser la réponse immunitaire, seules ces cellules nous intéressent. Cette optimisation est due au fait que les cellules B une fois en contact avec l antigène, elles se multiplient et donnent plusieurs clones et chaque clone subit une mutation. Cette mutation sert à trouver des clones de la cellules mère possédant une plus grande affinité avec l antigène. Lors des mutations successives, le risque d être affronté à un problème d optimum local ou l on ne peut plus trouver de meilleur clone même en passant des générations de cellules (voir figure 2.3). Le corps humain évite ce problème en ajoutant à ces clones des éléments nouvellement créés, qui n ont aucune relation avec la cellule mère. Cet ajout d éléments "aléatoires" permet de résoudre le problème en faisant évoluer les nouveaux éléments s ils possèdent une plus grande affinité avec l antigène. Ces cellules sont présentées sous forme de vecteurs de bits de longueur L. La figure 2.2 représente l algorithme de la sélection clonale qui se déroule comme suit : (1) on commence tout d abord par générer aléatoirement un nombre de récepteurs défini (2) On sélectionne parmi ces récepteurs les n meilleurs. (3)Cette nouvelle population est ensuite clonée puis (4) mutée. (5) Puis la population obtenue est ensuite refiltrée pour ne garder que les meilleurs éléments (cellules mémoires). (6) Une partie de ces cellules est ensuite remplacée par d autres détecteurs aléatoirement régénérés. C est cette introduction de nouveaux détecteurs qui évite le problème d optimums locaux (voir figure 2.3). En recommence ensuite le cycle en procédant à la sélection des n meilleurs éléments. La mutation des détecteurs est effectuée en modifiant un ou plusieurs bits du vecteur représentant la cellule par une autre valeur. Les principales différences entre tous les algorithmes de sélection clonale sont les méthodes utilisées dans la génération aléatoire des détecteurs, la mutation et l affinité entre les détecteurs et les antigènes. Les algorithmes de sélection clonale sont le plus souvent utilisés : dans des applications d optimisation vu que les cellules B deviennent de plus en plus affines aux antigènes, des applications de détection d intrusions également où l on ne peut répertorier tous les éléments indésirables et où 17

FIG. 2.2 Algorithme de sélection clonale[9] ces éléments sont extrêmement variés, ainsi que d autres applications comme la reconnaissance de caractères. 2.6 Modèle des réseaux immunitaires artificiels En 1974 Jerne 3 émit l hypothèse que le système immunitaire est un réseau autorégulé de molécules et de cellules qui se reconnaissent entre elles, même en l absence d antigène. Il existe deux grands modèles de réseaux immunitaires artificiels : un modèle continu et un autre discret. Comme tout modèle continu, le principal obstacle à son utilisation est de lui trouver une solution analytique, ce qui n est pas forcément possible. Les modèles discrets sont généralement adaptatifs, que ça soit dans le nombre d éléments les constituant ou dans la forme de ces éléments afin d accroître leur affinité. Les modèles discrets sont plus appropriés pour résoudre des problèmes externes vu qu ils peuvent interagir avec leur environnement (notion d antigène) contrairement à certains algorithmes continus [17] [26]. Les modèles continus de réseaux immunitaires artificiels sont basés sur des équations différentielles décrivant la dynamique du réseau. Le premier modèle discret est celui de Jerne en 1974 [17], où à chaque élément du réseau (lymphocyte ou anticorps) est relié une équation différentielle qui gère l état d activation ou d inhibition des éléments. Un autre modèle de F. Varela et A. Coutinho [26], qui a été nommé "second-generation immune network", se caractérise par sa structure (formes de connexion entre les différents éléments du système), sa dynamique (variation avec le temps du nombre d éléments du réseau et de leur affinité) et sa métadynamique (production et renouvellement des éléments ainsi que la suppression des éléments non stimulés ou autoréactifs). Un autre modèle continu a été proposé par Farmer [12], où les éléments du système sont représentés par des vecteurs binaires de différentes tailles dans un espace de forme de Hamming. Contrairement aux deux précédents modèles, Farmer a introduit la notion "d antigène" (élément extérieur au système). 3 Voir paragraphe 1.6 18

FIG. 2.3 Représentation schématique de l évolution de l algorithme de sélection clonale : l hypermutation dirige vers les optimums locaux tandis que l introduction de nouveaux individus cherche un meilleur candidat [9]. Les modèles discrets de réseaux immunitaires artificiels sont basés, quant à eux, sur des différences d équations et sur des itérations. Timmis proposa en 2000 [25] le modèle RAIN où se confond théorie des réseaux idiotypiques et sélection clonale. Cet algorithme est donc capable, grâce à la sélection clonale, de reconnaître des éléments externes au réseau. On y retrouve donc, les notions de stimulation des éléments comme dans la théorie des réseaux idiotypiques ainsi que les notions de mutations, d hypermutations somatique et de clonages de la théorie de la sélection clonale. De Castro et Von Zuben [10] ont proposé un autre modèle de réseaux immunitaires artificiels nommé "ainet". Il s inspire aussi des deux théories de la sélection clonale et des réseaux immunitaires. Les deux modèles peuvent paraître similaires, cependant ils sont différents de plusieurs points de vue. La représentation des données, le calcul de la stimulation des éléments du réseau ainsi que la manière dont ils limitent la taille du réseau [8]. 2.7 La théorie du danger Contrairement à la plus part des théories des systèmes immunitaires artificiels, la théorie du danger proposée par Matzinger [19] ne repose pas uniquement sur l utilisation des cellules B mais également les cellules T et les cellules présentatrices d antigènes. Cette théorie est contreversée mais intéressante d un point de vue informatique. Comme pour le système immunitaire biologique, une fois qu un signal de danger est lancé, les cellules présentatrices d antigènes qui se trouvent dans la zone du signal présentent les données considérées comme nuisibles aux cellules T. De même, les cellules B se clonent si elles sont dans la zone et reconnaissent les données. Les signaux de danger peuvent être différents, dépendant de l application. Par exemple, on peut considérer le manque ou l excès d utilisation de la mémoire, activité inappropriée des disques, SIGABRT 4 etc... La notion de proximité de danger peut être également très différente et n est pas forcément géographique. La proximité peut être par exemple un temps de début d exécution identiques ou un accès aux mêmes ressources. La théorie du danger commence à être utilisée dans quelques applications comme les IDS 5 [2] et l extraction de données [1]. 4 Signal envoyé lors d une terminaison incorrecte de processus UNIX 5 Intrusion Detection Systems 19

2.8 Conclusion Les algorithmes s inspirant du système immunitaire biologique, peuvent s appliquer à un très grand nombre de domaines de la détection d erreurs dans des circuits électroniques aux protections de réseaux et d ordinateurs contre les intrusions en passant par l optimisation de la recherche de données et l interprétation de celles-ci. La principale difficulté d utilisation des AIS est de trouver le modèle biologique à partir duquel s inspirer pour résoudre un problème ainsi que la représentation de ce problème sous forme biologique (ie. trouver quelles données vont être les anticorps et quelles autres seront les antigènes). 20