Dans le bras de fer entre les États-Unis et le reste du monde, Trump est déjà KO.
On est passé dans la geste trumpienne du goût pour la volatilité (dont l’asymptote était la « doctrine du choc » de…
*Godot est mort !*
Donald Trump renonce à taxer les smartphones et les ordinateurs : le prix pour eux ne va pas monter. Toutes les 2 secondes, ça change.
Bientôt le tour de Temu et Shein ?
Sacré Trump, un vrai bout-en-train !
Illustration par le MatouGPT: Trump qui s’agite enroulé dans un nem au fond d’une assiette pendant que xi par-dessus le regarde stoique des baguettes à la main…
Artistes, à vos pinceaux!
😊
Les tarifs douaniers avec la chine vont baisser, c’est qu’une question de temps comme il était certain que ceux sur les autres pays aller baisser aussi et que donc le « délit d’initié » allait forcément arriver!
Xi sait parfaitement à qui il a affaire. Il a différentes sources d’informations sur Trump et ses amis et peut être même quelqu’un dans la place…
Combien est-il prêt à céder en échange de Formose?
50% de droits sur tému par exemple, cela ne fait pas grand chose sur des bidules à 3 euros…
Sur les bagnoles élec, c’est plus embétant…
On attendant l’harmonie, on négocie!😎
Le comique dans ses oeuvres:
» Trump autorise l’armée américaine à prendre le contrôle du territoire à la frontière américano-mexicaine
L’ordre autorise les forces armées à prendre « un rôle direct » dans la sécurisation de la frontière sud, qui, selon la note de Trump, « est attaquée ».
« L’une des justifications les plus souvent invoquées par Trump et ses collègues républicains pour justifier la militarisation de la frontière américaine est que les migrants traversant la frontière avec le Mexique sans autorisation transportent une grande partie du fentanyl vendu aux États-Unis. Pourtant, les statistiques officielles montrent que 90 % des trafiquants de fentanyl condamnés sont des citoyens américains. »
https://www.theguardian.com/us-news/2025/apr/12/trump-military-control-us-mexico-border
https://www.arte.tv/fr/videos/118582-007-A/sources/
» C’est une drogue infernale qui a tué des centaines de milliers d’Américains. Le Fentanyl est pourtant l’arme d’un puissant bras de fer diplomatique. L’Amérique de Donald Trump d’un côté et de l’autre, la Chine… qui dit lutter fermement contre les trafiquants. Mais en fait-elle assez ?
A peine élu, Donald Trump impose de nouveaux droits de douanes contre la Chine, l’accusant de laisser prospérer le trafic de fentanyl. La rédaction de Sources a enquêté : la Chine, qui affirme lutter fermement contre les trafiquants, combat-elle suffisamment le phénomène ?
C’est une drogue qui a tué des centaines de milliers d’Américains. Les exportations de fentanyl ont été interdites par la Chine en 2018, mais elles ont été remplacées par d’autres produits : les précurseurs chimiques du fentanyl. Les cartels mexicains mélangent ces produits pour fabriquer la drogue destinée au marché américain. La Chine affirme contrôler sévèrement ces produits et faire la chasse aux revendeurs. Pourtant, notre enquête montre que l’on trouve très facilement des centaines d’annonces pour se procurer ces produits. Des trafiquants chinois très actifs qui proposent toujours des livraisons et se font payer en bitcoins. Nos recherches montrent aussi comment la Chine utilise la coopération anti-drogue comme un moyen de pression diplomatique. Le pouvoir chinois s’en sert pour obtenir des concessions de la part des Etats-Unis sur d’autres sujets, comme la question de Taiwan ou de celle des Ouïghours. »
Que Trump ne soit pas un as du billard à trois bandes, nous les savions ici depuis longtemps, ses décisions erratiques prises depuis quelques semaines nous font que confirmer l’indigence de ses capacités intellectuelles.
« Trump, le syndrome de l’abruti qui se prend pour un génie », il est habillé pour les quatre saisons, le Donald, par l’éditorialiste de Slate :
Un résumé pour les lents à comprendre (notez aussi la date initiale) :
Quand as tu su que c’était la Chine et pas la Russie qui avait infesté les systèmes informatiques vitaux des USA ?
( Au forum de la défense sur la guerre du futur, entre deux tables rondes, peut être… )
Selon le directeur du FBI, les cyberattaques chinoises contre les infrastructures américaines atteignent désormais une ampleur sans précédent
Christopher Wray prévient que des logiciels malveillants prépositionnés pourraient être déclenchés pour perturber des systèmes essentiels aux États-Unis.
Par
Joe Parkinson
Suivre
et
Drew Hinshaw
Le Wall Street Journal
18 février 2024 1:49 pm ET
MUNICH – Alors que les chefs des services de renseignement et les décideurs politiques se réunissaient pour la conférence annuelle sur la sécurité de cette ville, axée sur les guerres en Ukraine et au Moyen-Orient, le directeur du Federal Bureau of Investigation les a exhortés à ne pas perdre de vue une autre menace : la Chine.
Christopher Wray a déclaré dimanche que les efforts déployés par Pékin pour implanter clandestinement des logiciels malveillants offensifs dans les réseaux d’infrastructures critiques des États-Unis ont atteint « une ampleur sans précédent », un problème qu’il considère comme une menace déterminante pour la sécurité nationale.
Citant Volt Typhoon, le nom donné au réseau de piratage chinois dont il a été révélé l’an dernier qu’il était dormant dans les infrastructures essentielles des États-Unis, M. Wray a déclaré que des acteurs soutenus par Pékin prépositionnaient des logiciels malveillants susceptibles d’être déclenchés à tout moment pour perturber les infrastructures essentielles des États-Unis.
« C’est la partie émergée de l’iceberg… c’est l’un des nombreux efforts déployés par les Chinois », a-t-il déclaré en marge de la conférence sur la sécurité qui a été dominée par les questions relatives à l’Ukraine et à la mort du chef de l’opposition russe Alexei Navalny. La Chine, avait-il déclaré plus tôt aux délégués, insère de plus en plus « des armes offensives dans nos infrastructures critiques, prêtes à attaquer lorsque Pékin décidera que le moment est venu ».
Le directeur du FBI, Christopher Wray, a témoigné de la menace que représentent les cyber-intrusions chinoises dans les réseaux d’infrastructures critiques des États-Unis devant la commission de la Chambre des représentants sur la Chine. Photo : Julia Nikhinson/AFP via Getty Images
Le directeur du FBI a refusé de préciser quelles autres infrastructures critiques avaient été ciblées, soulignant que le Bureau avait « beaucoup de travail en cours ».
Les commentaires de M. Wray sont les derniers d’une série d’avertissements publics lancés par de hauts responsables de l’administration Biden pour alimenter leurs craintes quant aux prouesses de la Chine en matière de piratage informatique, qui dispose de ressources considérables. Les services de renseignement occidentaux affirment que l’ampleur et la sophistication de ces piratages se sont accrues au cours de la dernière décennie. Ils s’inquiètent particulièrement de l’intérêt de Pékin pour l’infiltration des réseaux d’infrastructures critiques des États-Unis, l’implantation de logiciels malveillants dans les systèmes informatiques américains responsables de tout, de l’eau potable au trafic aérien, afin de pouvoir déclencher, à tout moment, des cyber-attaques préjudiciables lors d’un conflit.
Le directeur a incité les gouvernements étrangers d’Europe et d’Asie à accroître les ressources consacrées à la menace des campagnes de piratage chinoises, en particulier à la protection des infrastructures critiques. Il a qualifié la réponse de satisfaisante et de changement par rapport à il y a plusieurs années, lorsque certains étaient encore sceptiques quant à la cybermenace chinoise.
En Californie, M. Wray a rencontré ses homologues de la communauté du renseignement des Cinq Yeux – qui comprend les États-Unis, l’Australie, la Nouvelle-Zélande, le Canada et le Royaume-Uni – afin de partager leurs stratégies respectives en matière de cyberdéfense ; il s’est également rendu en Malaisie et en Inde pour discuter de la campagne de piratage informatique de la Chine avec les autorités de ces deux pays.
« Il s’est également rendu en Malaisie et en Inde pour discuter de la campagne de piratage de la Chine avec les autorités de ces deux pays. « Nous nous concentrons sur cette menace réelle et nous travaillons avec de nombreux partenaires pour tenter de l’identifier, de l’anticiper et de la perturber.
Les agences d’espionnage néerlandaises ont déclaré au début du mois que des pirates chinois avaient utilisé des logiciels malveillants pour accéder à un réseau militaire néerlandais l’année dernière. L’agence, qui est considérée comme l’une des meilleures cybercapacités d’Europe, a déclaré avoir fait cette rare divulgation pour montrer l’ampleur de la menace et réduire la stigmatisation liée au fait d’être pris pour cible, afin que les gouvernements alliés puissent mieux mettre en commun leurs connaissances.
Pékin nie systématiquement toute accusation de cyberattaque et d’espionnage liés à l’État chinois ou soutenus par lui, et accuse les États-Unis d’organiser leurs propres cyberattaques. Mais les preuves d’un programme soutenu par l’État chinois se sont accumulées ces dernières années et les États-Unis ont accusé une série d’officiers des unités cybernétiques de l’Armée populaire de libération d’avoir volé des secrets.
M. Wray a déclaré que les États-Unis se concentraient particulièrement sur la menace du prépositionnement, que certains responsables européens ont décrite comme l’équivalent cybernétique du pointage d’un missile balistique sur une infrastructure critique.
Un rapport publié ce mois-ci par des agences dont le FBI, l’Agence pour la cybersécurité et les infrastructures et l’Agence nationale de sécurité a déclaré que les pirates informatiques de Volt Typhoon avaient maintenu un accès dans certains réseaux américains pendant cinq ans ou plus, et bien qu’il n’ait visé directement que des infrastructures américaines, l’infiltration était susceptible d’avoir affecté des alliés « Five Eyes ».
Le ministère de la justice et le FBI ont pris des mesures en décembre après avoir obtenu l’autorisation d’un tribunal de démanteler un botnet, ou réseau d’appareils piratés, composé de routeurs de petits bureaux et de bureaux à domicile (SOHO). Principalement de marque
Cisco ou Netgear, les routeurs étaient vulnérables parce qu’ils avaient atteint ce qu’on appelle la fin de vie, ce qui signifie qu’ils ne recevaient plus de mises à jour de sécurité de la part des fabricants.
Ces attaques sont désormais amplifiées par des outils d’intelligence artificielle, a déclaré M. Wray.
Le terme « multiplicateur de force » n’est pas vraiment suffisant », a-t-il déclaré.
La traduction par apprentissage automatique a aidé les agents de sécurité chinois à recruter des agents de manière plus plausible, à voler des secrets et à traiter rapidement une plus grande partie des informations qu’ils recueillent, a déclaré le directeur.
« Ils ont déjà fait de l’espionnage économique et du vol de données personnelles et d’entreprise une sorte de fondement de leur stratégie économique et ils sont impatients d’exploiter les progrès de l’IA pour tenter d’accélérer ce processus », a-t-il déclaré.
Écrire à Joe Parkinson à l’adresse joe.parkinson@wsj.com et à Drew Hinshaw à l’adresse drew.hinshaw@wsj.com
Lors d’une réunion secrète, la Chine a reconnu son rôle dans les piratages d’infrastructures américaines
Un haut fonctionnaire chinois a établi un lien entre les intrusions et l’escalade du soutien des États-Unis à Taïwan.
Le Wall Street Journal
10 avril 2025 1:54 pm ET
WASHINGTON – Des responsables chinois ont reconnu, lors d’une réunion secrète en décembre, que Pékin était à l’origine d’une vaste série de cyberattaques alarmantes contre l’infrastructure américaine, selon des personnes familières avec le sujet, soulignant ainsi l’escalade des hostilités entre les deux superpuissances.
La délégation chinoise a établi un lien entre des années d’intrusions dans les réseaux informatiques des ports américains, des compagnies des eaux, des aéroports et d’autres cibles, et le soutien politique croissant des États-Unis à Taïwan, ont déclaré ces personnes, qui ont refusé d’être nommées.
Ce signal, le premier du genre, envoyé lors d’un sommet à Genève avec l’administration sortante de M. Biden, a surpris les responsables américains habitués à entendre leurs homologues chinois attribuer la campagne, que les chercheurs en sécurité ont baptisée Volt Typhoon, à une organisation criminelle, ou accuser les États-Unis de faire preuve d’une imagination débordante.
L’année dernière, les autorités américaines ont rendu publiques des mises en garde inhabituellement sévères au sujet de la campagne Volt Typhoon, qui n’a pas été découverte. Ils l’ont publiquement attribuée à Pékin, qui tentait de s’implanter dans les réseaux informatiques américains afin que son armée puisse rapidement lancer des cyberattaques préjudiciables lors d’un futur conflit.
Les remarques du responsable chinois lors de la réunion de décembre étaient indirectes et quelque peu ambiguës, mais la plupart des membres de la délégation américaine présents dans la salle les ont interprétées comme un aveu tacite et un avertissement aux États-Unis au sujet de Taïwan, a déclaré un ancien fonctionnaire américain au courant de la réunion.
Au cours des mois qui ont suivi la réunion, les relations entre Washington et Pékin ont sombré dans de nouveaux bas niveaux, enfermées dans une guerre commerciale historique. De hauts responsables de l’administration Trump ont déclaré que le Pentagone poursuivrait des cyber-attaques plus offensives contre la Chine. Selon des responsables américains et des législateurs, Pékin a continué à exploiter son accès extraordinaire aux réseaux de télécommunications américains, rendu possible par une brèche distincte, attribuée à Salt Typhoon.
L’administration prévoit également de licencier des centaines de personnes travaillant dans le domaine de la cybersécurité dans le cadre de vastes suppressions d’emplois. La semaine dernière, elle a licencié le directeur de l’Agence nationale de sécurité et son adjoint, ce qui a fait craindre à certains responsables des services de renseignement et à certains législateurs que le gouvernement ne soit affaibli dans ses efforts de défense contre les attaques.
Les responsables affirment que le ciblage des infrastructures civiles par les pirates informatiques chinois au cours des dernières années constitue l’une des menaces les plus inquiétantes pour la sécurité de l’administration Trump.
Dans un communiqué, le département d’État n’a pas commenté la réunion, mais a déclaré que les États-Unis avaient clairement fait savoir à Pékin qu’ils « prendraient des mesures en réponse aux cyberactivités malveillantes de la Chine », décrivant le piratage comme « l’une des menaces les plus graves et les plus persistantes pour la sécurité nationale des États-Unis ». Le Conseil de sécurité nationale de la Maison Blanche de Trump s’est refusé à tout commentaire.
L’ambassade de Chine à Washington n’a pas répondu à des questions spécifiques sur la réunion, mais a accusé les États-Unis d’« utiliser la cybersécurité pour dénigrer et calomnier la Chine » et de diffuser de la désinformation sur les « soi-disant menaces de piratage ».
Au cours de cette réunion d’une demi-journée à Genève, Wang Lei, un haut responsable de la cybersécurité au ministère chinois des affaires étrangères, a indiqué que les piratages d’infrastructures résultaient du soutien militaire apporté par les États-Unis à Taïwan, une île que Pékin revendique comme sienne, selon d’anciens et d’actuels responsables américains au fait de la conversation.
Wang ou les autres responsables chinois n’ont pas directement déclaré que la Chine était responsable du piratage, ont précisé les responsables américains. Mais les fonctionnaires américains présents et d’autres personnes informées plus tard de la réunion ont perçu ces commentaires comme une confirmation du rôle de Pékin et comme une tentative d’effrayer les États-Unis pour qu’ils ne s’impliquent pas en cas de conflit dans le détroit de Taïwan.
Une douzaine de représentants des deux pays, dont des hauts fonctionnaires du département d’État, du Conseil national de sécurité, du Pentagone et des agences de renseignement américaines, ont participé à cette réunion de haut niveau, qui n’a pas fait l’objet d’un rapport antérieur. Elle était dirigée par Nate Fick, alors ambassadeur itinérant chargé du cyberespace et de la politique numérique au sein de l’administration Biden, ont indiqué des responsables.
À Genève, les commentaires de M. Wang ont été formulés après que les États-Unis eurent souligné que la Chine ne semblait pas comprendre à quel point le prépositionnement dans des infrastructures civiles essentielles était dangereux et à quel point les États-Unis le considéraient comme un acte de guerre, a déclaré l’ancien fonctionnaire américain. En outre, l’administration Biden voulait laisser planer le doute sur le fait que les dirigeants politiques et militaires chinois, y compris le président Xi Jinping, étaient pleinement conscients des activités des pirates informatiques, a déclaré l’ancien fonctionnaire.
La Maison Blanche de M. Biden et l’équipe de transition de M. Trump ont été informées de la réunion et ont fourni des résumés détaillés par la suite, ont indiqué ces personnes.
Le sommet de Genève s’est déroulé au milieu d’une cascade de révélations sur l’ampleur des opérations cybernétiques Salt Typhoon de grande envergure et inhabituellement agressives menées par la Chine sur les réseaux de télécommunications américains, notamment ceux d’AT&T et de Verizon. Cette campagne a permis à des pirates informatiques travaillant pour le ministère chinois de la sécurité d’État d’espionner les appels et les messages non cryptés d’un grand nombre de hauts fonctionnaires et de personnalités politiques, y compris ceux des campagnes présidentielles de Donald Trump et de Kamala Harris.
Bien que cette question ait également été soulevée lors de la réunion de Genève, elle a été largement reportée pour se concentrer sur le piratage distinct d’infrastructures civiles critiques par Volt Typhoon, car elle est considérée comme une provocation inacceptable, ont déclaré les responsables. Les intrusions dans les télécommunications, bien qu’elles soient considérées comme un échec historique en matière de contre-espionnage, s’apparentent davantage au cyberespionnage traditionnel que les États-Unis pratiquent également à l’encontre de leurs adversaires.
Selon Dakota Cary, spécialiste de la Chine au sein de la société de cybersécurité SentinelOne, un responsable chinois ne reconnaîtrait probablement les intrusions, même dans un cadre privé, que si les plus hautes sphères du gouvernement de M. Xi lui en donnaient l’ordre. Cet aveu tacite est significatif, a-t-il dit, car il peut refléter l’opinion de Pékin selon laquelle le conflit militaire le plus probable avec les États-Unis porterait sur Taïwan et qu’un signal plus direct sur les enjeux de l’implication devait être envoyé à l’administration Trump.
« La Chine veut que les responsables américains sachent que, oui, elle a cette capacité et qu’elle est prête à l’utiliser », a déclaré M. Cary.
Écrire à Dustin Volz à l’adresse dustin.volz@wsj.com
Copyright ©2025 Dow Jones & Company, Inc. Tous droits réservés.
euh pour revenir sur le thème de l’article — voici le détail des exemptions et une petite analyse de chatgpt :
The April 11, 2025 Presidential Memorandum « Clarification of Exceptions Under Executive Order 14257 of April 2, 2025, as amended » specifies certain products exempt from reciprocal tariffs imposed under the mentioned Executive Order. These exemptions are determined based on the products’ classification under specific Harmonized Tariff Schedule of the United States (HTSUS) codes.
The HTSUS codes listed in the Memorandum are as follows:
– **8471**: Automatic data processing machines and units thereof; magnetic or optical readers.
– **8473.30**: Parts and accessories of the machines of heading 8471.
– **8486**: Machines and apparatus of a kind used solely or principally for the manufacture of semiconductor devices or of electronic integrated circuits.
– **8517.13.00**: Telephone sets, including telephones for cellular networks or for other wireless networks.
– **8517.62.00**: Machines for the reception, conversion, and transmission or regeneration of voice, images, or other data, including switching and routing apparatus.
– **8523.51.00**: Solid-state non-volatile storage devices (e.g., flash drives) for recording data.
– **8524**: Records, tapes, and other recorded media for sound or other similar recordings.
– **8528.52.00**: Monitors and projectors, not incorporating television reception apparatus.
– **8541.10.00**: Diodes, transistors, and similar semiconductor devices; photosensitive semiconductor devices, including photovoltaic cells.
– **8541.21.00**: Diodes, including light-emitting diodes (LEDs).
– **8541.29.00**: Other diodes, including photodiodes.
– **8541.30.00**: Transistors, including photovoltaic transistors.
– **8541.49.10**: Parts of semiconductor devices: Semiconductor devices, including photovoltaic cells.
– **8541.49.70**: Parts of semiconductor devices: Other.
– **8541.49.80**: Parts of semiconductor devices: Other.
– **8541.49.95**: Parts of semiconductor devices: Other.
– **8541.51.00**: Electronic integrated circuits: Processors and controllers.
– **8541.59.00**: Electronic integrated circuits: Other.
– **8541.90.00**: Parts of electronic integrated circuits.
– **8542**: Electronic integrated circuits; parts thereof.
Products properly classified under these HTSUS codes are exempt from the reciprocal tariffs specified in Executive Order 14257, as amended. Importers should declare this exemption by reporting the secondary classification under heading 9903.01.32 when filing their entries.
For detailed descriptions of these HTSUS codes, you can refer to the official Harmonized Tariff Schedule provided by the U.S. International Trade Commission.
Great question — summarizing the strategy and intent behind this exemption list can give us a clearer picture of the broader policy direction. Here’s how I’d break it down:
—
### 🎯 **Strategic Summary of the Exemption List (April 2025)**
**1. Targeted Protection of High-Tech Supply Chains**
– The listed HTSUS codes overwhelmingly focus on **semiconductors, electronics, data processing equipment, telecommunications, and storage devices**.
– This points to a **deliberate shield for critical technology sectors** that are vital to U.S. innovation, national security, and competitiveness.
**2. Avoiding Collateral Damage in a Tariff War**
– By carving out exceptions for these items, the U.S. is likely aiming to **minimize self-inflicted disruption** to industries that depend on imports of specialized components (e.g., chips, integrated circuits).
– Think: protecting companies like Apple, Intel, Nvidia, Cisco, and others from costly supply chain hits.
**3. Strengthening Domestic Tech Ecosystem**
– Ensuring the flow of these high-tech components allows U.S. manufacturers and developers to **maintain productivity, avoid delays**, and stay globally competitive.
– It also supports continued **R&D investment and domestic semiconductor fabrication** efforts.
**4. Sending a Message on Strategic Priorities**
– The exemptions draw a clear line: **the U.S. is willing to impose tariffs**, but not at the cost of its **most strategic, innovation-driven sectors**.
– It reinforces the idea that while the trade action might be reciprocal or punitive in nature, **it’s still selectively applied to preserve economic resilience**.
**5. Facilitating Compliance and Import Clarity**
– The HTSUS references and cross-listing with 9903 classification headings show a focus on **administrative clarity** — making sure importers can navigate the policy with minimal confusion.
—
### 🧠 **In Essence**
This isn’t just a technical tariff exemption — it’s a **calibrated maneuver** to:
– Preserve the integrity of the U.S. high-tech and digital infrastructure.
– Support domestic industries reliant on complex, global supply chains.
– Avoid shooting itself in the foot while still playing hardball on trade.
Would you like a visual or chart summary to show the categories broken down by tech sector? — non la ca va! sourire… me suis dit que partager ca rentrait dans le cadre économie d’NRJ – il y avait le co-voit, voici le co-chat!
On est passé dans la geste trumpienne du goût pour la volatilité (dont l’asymptote était la « doctrine du choc » de Naomi Klein) a un stade de « goût pour la volatilité de la volatilité ».
Je l’imagine bien demander à ses sbires, « Qui sont les affreux qui n’vous ont pas plu aujourd’hui » , et de les cuisiner à sa façon pour leur faire désigner des méchants. 10 mn plus tard, un scribe rédige le brouillon du « executive order » destiné à « exécuter » telle ou telle bonne pratique ou bien telle ou telle personne sensée (la chef de la base de Thulé/Pittoufik qui a eu le malheur de dire un mot de travers sur la relative indifférence politique de sa base quant aux déclarations du Vance).
A l’intersection de ces volatilités, des crash « imprévisibles » se profilent. Une « intersectionnalité » d’un nouveau genre émerge, combinant deux ou trois incapacités majeures dans la société.
On est passé dans la geste trumpienne du goût pour la volatilité (dont l’asymptote était la « doctrine du choc » de…
A hallucination, hallucination et demie !
Disons que les chinois ont une recette de « philia » très efficace. (Et on sait que PJ est attaché à ce…
euh pour revenir sur le thème de l’article — voici le détail des exemptions et une petite analyse de chatgpt…
Lors d’une réunion secrète, la Chine a reconnu son rôle dans les piratages d’infrastructures américaines Un haut fonctionnaire chinois a…
Selon le directeur du FBI, les cyberattaques chinoises contre les infrastructures américaines atteignent désormais une ampleur sans précédent Christopher Wray…
Quand as tu su que c’était la Chine et pas la Russie qui avait infesté les systèmes informatiques vitaux des…
Un résumé pour les lents à comprendre (notez aussi la date initiale) : https://mamot.fr/@il@ioc.exchange/114326335894381623
Je reprécise que ce que j’ai comme info (à vérifier, je le rappelle), ce n’est pas ce que rapporte GPT…
Que Trump ne soit pas un as du billard à trois bandes, nous les savions ici depuis longtemps, ses décisions…
Allemagne Aristote BCE Bourse Brexit capitalisme ChatGPT Chine Coronavirus Covid-19 dette dette publique Donald Trump Emmanuel Macron Espagne Etats-Unis Europe extinction du genre humain FMI France Grands Modèles de Langage Grèce intelligence artificielle interdiction des paris sur les fluctuations de prix Italie Japon Joe Biden John Maynard Keynes Karl Marx LLM pandémie Portugal psychanalyse robotisation Royaume-Uni Russie réchauffement climatique Réfugiés Singularité spéculation Thomas Piketty Ukraine Vladimir Poutine zone euro « Le dernier qui s'en va éteint la lumière »
Laisser un commentaire