Panne d'Internet mondiale : quel serait l'impact sur le Bitcoin ?
Titre original : Inside Bitcoin's 24-Hour Race to Survive a Global Internet Blackout
Auteur original : Liam 'Akiba' Wright, CryptoSlate
Traduction originale : Chopper, Foresight News
Imaginez un scénario où l'infrastructure Internet mondiale s'effondre en une journée.
Que ce soit à cause d'une erreur humaine, d'une faille logicielle catastrophique, d'un virus informatique malveillant ou d'un conflit militaire direct, si les hubs d'échange Internet physiques reliant le monde plongeaient soudainement dans l'obscurité, quel sort attendrait le Bitcoin ?
Si Francfort, Londres, la Virginie, Singapour et Marseille devaient simultanément se déconnecter, le réseau Bitcoin se diviserait en trois partitions distinctes.
La communication à travers l'Atlantique, la Méditerranée et les principales routes transpacifiques s'arrêterait, les Amériques, l'Europe/Afrique, le Moyen-Orient et l'Asie formant chacun leurs propres historiques de transactions indépendants jusqu'au rétablissement de la connectivité réseau.
Au sein de chaque partition, les mineurs continueraient de produire des blocs basés sur le hashrate restant
En ciblant un temps de bloc de 10 minutes, la région disposant de 45 % du hashrate produirait environ 2,7 blocs par heure, la région à 35 % environ 2,1 blocs, et la région à 20 % environ 1,2 bloc. Comme les nœuds ne peuvent pas échanger d'en-têtes de blocs ou de données de transaction entre les partitions, chaque région étendrait de manière autonome une blockchain valide sans connaître l'existence des autres.
Avec le temps, à mesure que la distribution du hashrate et le temps progressent, la longueur de la fourche naturelle augmenterait continuellement.
Ce rythme de partitionnement rend les scissions de chaîne inévitables. Nous avons alloué des pourcentages de hashrate approximatifs à chaque région : Amériques 45 %, Asie 35 %, Europe/Afrique 20 %, utilisés comme référence pour la simulation.
La partition des Amériques verrait environ 6 nouveaux blocs toutes les deux heures, l'Asie 4-5, et l'Europe/Afrique 2-3.
Après une journée complète, le nombre de blocs dans la scission de chaîne dépasserait la centaine, dépassant les limites normales des réorganisations, forçant les services à traiter la confirmation régionale comme temporaire.

La profondeur de réorganisation potentielle d'une partition défaillante augmente linéairement avec le temps d'isolement
Le mempool local se scindera immédiatement. Une transaction diffusée à New York ne peut pas atteindre Singapour, donc le destinataire en dehors de la partition de l'expéditeur ne verra pas la transaction du tout jusqu'à ce que le réseau se rétablisse.
Le marché des frais de chaque partition présentera des caractéristiques de localisation. Les utilisateurs doivent rivaliser avec le hashrate local pour un espace de bloc limité, donc dans les régions avec une proportion de hashrate faible mais une forte demande, les frais augmenteront le plus rapidement.
Lorsque la finalité des transactions est perdue mondialement, les plateformes crypto, les processeurs de paiement et les portefeuilles crypto de garde suspendent généralement les retraits et les règlements on-chain ; les contreparties dans le Lightning Network feront face à l'incertitude — les transactions confirmées dans les partitions minoritaires pourraient devenir invalides.
Réconciliation automatique après le rétablissement du réseau
Lors de la reconnexion du réseau, les nœuds initieront un processus de réconciliation automatique : chaque nœud comparera différentes blockchains, puis se réorganisera vers la chaîne valide avec le plus de travail accumulé.
Les coûts réels se reflètent principalement dans trois domaines :
· La réorganisation rendra invalides les blocs des partitions minoritaires, la profondeur de l'invalidation dépendant de la durée de la scission ;
· Les transactions qui n'ont été confirmées que sur la chaîne défaillante doivent être rediffusées et priorisées ;
· Les plateformes crypto et les dépositaires doivent effectuer des vérifications opérationnelles supplémentaires avant de reprendre les services.
Pendant une scission réseau de 24 heures, après la reconnexion, des dizaines à des centaines de blocs dans les partitions minoritaires pourraient être orphelins. Les services associés auront également besoin de plusieurs heures supplémentaires pour reconstruire le mempool, recalculer les soldes et restaurer les capacités de retrait.
En raison de l'examen manuel requis pour les canaux fiat, les contrôles de conformité et la gestion des canaux, la normalisation complète des activités économiques est souvent en retard par rapport à la couche protocolaire.
Simuler l'état isolé par la « proportion de hashrate atteignable » plutôt que par le nombre de hubs facilite la compréhension de ses changements dynamiques :
· Lorsque 30 % du hashrate est isolé, une partition minoritaire produit environ 1,8 bloc par heure. Cela signifie qu'un paiement standard à 6 confirmations au sein de la partition fera face au risque d'invalidation après environ 3 heures et 20 minutes — si les 70 % restants du réseau construisent une chaîne plus longue, ces 6 blocs pourraient être orphelins.
· Dans un scénario de scission proche de 50/50, où deux partitions ont un travail accumulé similaire, même une brève scission entraînera les deux à avoir un historique de transaction compétitif marqué comme « confirmé », menant à des résultats aléatoires lors de la reconnexion.
· Dans un scénario de scission 80/20, la partition majoritaire gagne presque inévitablement ; une partition minoritaire qui produit environ 29 blocs en une journée sera orpheline lors de la fusion, provoquant l'inversion de nombreuses transactions confirmées dans cette zone.

Le risque de réorganisation est le produit du « temps » et du « hashrate de la partition minoritaire », le scénario le plus dangereux étant « l'isolement de longue durée + une scission de hashrate presque égale ».
Rôle des outils de résilience existants
Il existe actuellement divers outils en place pour améliorer la résilience du réseau, ce qui impacte l'effet réel de la déconnexion :
Des méthodes de transmission alternatives telles que les liaisons descendantes par satellite, les relais radio haute fréquence, les réseaux tolérants aux délais, les réseaux maillés et les ponts Tor peuvent transmettre des en-têtes de blocs ou des flux de transactions compactés sur des routes endommagées.
Ces chemins ont une bande passante étroite et une latence élevée, mais même des transferts de données intermittents entre les partitions peuvent réduire la profondeur de la fourche en permettant à certains blocs et transactions de pénétrer dans d'autres partitions.
La diversité des interconnexions de nœuds au sein des pools de minage et la distribution géographique des pools de minage peuvent augmenter la probabilité de propagation partielle des données à l'échelle mondiale via des canaux secondaires, limitant ainsi la profondeur et la durée des réorganisations lorsque le réseau dorsal est restauré.
Par conséquent, lors d'une scission réseau, les directives opérationnelles des acteurs du marché sont claires et concises :
· Suspendre les règlements inter-partitions, considérer toutes les confirmations de transaction comme temporairement valides et optimiser les mécanismes d'estimation des frais pour les pics de frais locaux ;
· Les plateformes crypto peuvent passer en mode preuve de réserve et étendre les seuils de confirmation pour faire face au risque de partition minoritaire tout en publiant des politiques explicites — en fixant le nombre de confirmations requises en fonction de la durée de l'isolement lorsque les retraits sont suspendus ;
· Les portefeuilles crypto doivent clairement avertir les utilisateurs des risques de finalité régionale, désactiver le rééquilibrage automatique des canaux et mettre en file d'attente les transactions sensibles au temps pour les rediffuser après le rétablissement du réseau ;
· Les mineurs doivent maintenir des connexions en amont diversifiées et éviter de modifier manuellement la « règle de sélection de la chaîne la plus longue » standard pendant la coordination.
D'un point de vue de conception, le protocole lui-même peut survivre — les nœuds convergeront automatiquement vers la chaîne avec le plus de travail accumulé une fois reconnectés.
Cependant, l'expérience utilisateur pendant une scission sera grandement diminuée car la finalité économique dépend d'une propagation cohérente des données mondiales.
Dans le pire des cas d'une déconnexion multi-hub durant une journée, les résultats les plus probables sont : une indisponibilité transfrontalière temporaire, des pics de frais sévères et inégaux, et des réorganisations profondes menant à des échecs de confirmation régionale.
Après le rétablissement du réseau, le logiciel réconciliera de manière déterministe le grand livre, et les services reprendront toutes leurs fonctionnalités une fois les vérifications opérationnelles terminées.
La dernière étape est : une fois que le solde et l'historique des transactions sur la chaîne gagnante sont cohérents, rouvrir les retraits et les canaux Lightning Network.
Si la scission est irréparable
Que se passerait-il si ces hubs de réseau dorsal mentionnés au début étaient irrémédiablement incapables de se rétablir ? Dans ce scénario dystopique, le Bitcoin que nous connaissons cesserait d'exister.
À sa place, il y aurait des partitions géographiques permanentes, chacune fonctionnant comme un réseau Bitcoin indépendant : partageant les mêmes règles mais incapables de communiquer entre elles.
Chaque partition continuerait de miner, d'ajuster la difficulté à son propre rythme, et de développer des systèmes économiques, des carnets d'ordres et des marchés de frais distincts. Sans rétablir la connectivité ou sélectionner une chaîne unique par coordination manuelle, il n'y aurait aucun mécanisme pour réconcilier les historiques de transactions des différentes partitions.
Consensus et ajustement de la difficulté
Avant que chaque partition ne termine le prochain cycle de 2016 blocs pour l'ajustement de la difficulté, le temps de bloc varierait en fonction du hashrate atteignable, étant soit plus rapide, soit plus lent. Après l'ajustement, chaque partition restabiliserait son temps de bloc local à environ 10 minutes.
Sur la base de la distribution passée estimée du hashrate, les temps d'ajustement initial de la difficulté pour chaque partition seraient les suivants :

Après l'ajustement initial, chaque partition maintiendrait des temps de bloc d'environ 10 minutes, suivis de halvings et d'ajustements de difficulté indépendants.

Sans connexions transcontinentales, chaque région aurait besoin respectivement de 31 jours, 40 jours et 70 jours pour atteindre son premier objectif de réajustement de la difficulté.
En raison des différentes vitesses auxquelles les hauteurs de halving sont atteintes avant l'ajustement initial de la difficulté, les dates de halving pour chaque partition dévieraient progressivement en fonction du temps réel.
Offre et « définition du Bitcoin » : Frais, Mempool et Paiements
Au sein de chaque partition, le plafond d'offre de 21 millions de pièces par chaîne reste en vigueur. Cependant, d'un point de vue mondial, l'offre totale de Bitcoin sur toutes les partitions dépasserait 21 millions de pièces — car chaque chaîne émettrait indépendamment des récompenses de bloc.
Sur le plan économique, cela crée trois actifs BTC mutuellement incompatibles : ils partagent des adresses et des clés privées mais ont des ensembles d'UTXO (Unspent Transaction Output) différents.
Une clé privée peut contrôler des tokens dans toutes les partitions simultanément : si un utilisateur dépense le même UTXO dans deux régions, ces transactions seraient valides sur leurs chaînes locales respectives, créant finalement des « tokens scindés » : ils partagent l'historique pré-scission mais ont des historiques post-scission entièrement différents.
· Le mempool sera définitivement localisé, et les paiements inter-shards ne se propageront pas ; toute tentative de payer des utilisateurs dans d'autres shards n'atteindra pas les destinataires prévus.
· Le marché des frais formera un équilibre local : pendant la longue période précédant le premier ajustement de la difficulté, les shards avec un faible pourcentage de hashrate seront plus congestionnés, mais reviendront à la normale après l'ajustement.
· Les canaux Lightning Network inter-shards seront incapables de router : les HTLC (Hash Time Locked Contracts) expireront, les contreparties publieront des transactions d'engagement, et les opérations de fermeture de canal ne seront efficaces qu'au sein du shard local, menant à une impasse de liquidité à travers les shards.
Sécurité, marchés et infrastructure
Le budget de sécurité de chaque shard est égal à la somme du hashrate local et des frais. Le hashrate d'un shard comprenant seulement 20 % du réseau original signifie que le coût de l'attaque serait significativement inférieur à celui du réseau mondial original.
À long terme, les mineurs peuvent migrer vers des shards avec un « prix de token plus élevé et un coût énergétique plus faible », modifiant ainsi le paysage de sécurité de chaque shard.
Comme les en-têtes de blocs ne peuvent pas être transmis entre les shards, un attaquant dans un shard ne peut pas altérer l'historique des transactions d'un autre shard, confinant tout comportement d'attaque à une région spécifique.
· Les plateformes de trading seront régionalisées, et les paires de trading divergeront — résultant en des variations comme BTC-A (Édition Amériques), BTC-E (Édition Euro-Afrique), BTC-X (Édition Asie-Pacifique), chaque shard continuant à les appeler BTC.
· Les rampes d'accès fiat, les services de garde, les marchés dérivés et les réseaux de règlement se concentreront sur les chaînes de régions spécifiques. Les fournisseurs d'indices et les fournisseurs de services de données devront choisir une chaîne unique pour chaque plateforme ou fournir des données composites pour plusieurs chaînes régionales.
· Les actifs inter-chaînes et les services d'oracle s'appuyant sur des sources de données mondiales échoueront ou se diviseront en versions régionales.
Les règles du protocole resteront cohérentes sans changements de coordination locale au sein d'un shard, mais les mises à jour dans un shard ne seront pas efficaces dans les autres, menant potentiellement à une divergence graduelle des règles au fil du temps.
Les logiciels de pool de minage, les explorateurs de blocs et les portefeuilles crypto devront construire une infrastructure indépendante pour chaque shard, et les services multi-hôtes manqueront de coordination de solde inter-chaînes sans stratégies manuelles.
Les shards peuvent-ils se réorganiser sans une connexion de type hub ?
Si le chemin de communication ne peut pas être restauré indéfiniment, la convergence au niveau du protocole sera impossible.
Le seul moyen de revenir à un grand livre unique est par des moyens sociaux et opérationnels : par exemple, coordonner les parties pour choisir la chaîne d'un shard spécifique comme étant l'orthodoxe tout en abandonnant ou en rejouant les transactions d'autres shards.
Après des semaines de profond désaccord, il n'est plus possible de se réorganiser automatiquement vers une chaîne unique.
Points saillants opérationnels
Nous devons traiter la scission permanente comme un « hard fork de l'historique partagé pré-scission » pour gérer :
· Gérer correctement les clés privées pour assurer la dépense sécurisée des tokens post-scission ;
· N'utiliser que des sorties de transaction uniques à chaque partition pour éviter de rejouer accidentellement des transactions à travers les partitions ;
· Établir une comptabilité, des mécanismes de tarification et des systèmes de contrôle des risques séparés pour chaque partition.
Les mineurs, les plateformes crypto et les dépositaires devraient choisir une partition principale, publier des identifiants de chaîne et développer des politiques de dépôt et de retrait pour chaque chaîne.
En bref, si le hub du réseau dorsal ne peut jamais être restauré et qu'il n'y a pas de chemin alternatif pour combler le fossé de communication, le Bitcoin ne périra pas ; il évoluera en plusieurs réseaux Bitcoin indépendants qui ne pourront jamais être réunis.
Vous pourriez aussi aimer

Les institutions financées par la Chine se retirent des stablecoins de Hong Kong

Rapport du matin | Stratégie a investi 1 milliard de dollars pour augmenter ses avoirs en bitcoins la semaine dernière ; Aave a adopté une proposition de subvention de 25 millions de dollars ; Coinone a été fermé et condamné à une amende pour violation de

J'ai trouvé un "meme coin" qui a explosé en quelques jours seulement. Des conseils ?

L'ère de la « distribution massive de cryptomonnaies » sur les chaînes publiques touche à sa fin

TAO, c'est Elon Musk, qui a investi dans OpenAI, et Subnet, c'est Sam Altman

Avec une croissance fulgurante multipliée par 50 et une valorisation après financement (FDV) dépassant les 10 milliards de dollars, pourquoi choisir RaveDAO ?

Les VC crypto sont morts ? Le cycle d'extinction du marché a commencé

1 milliard de DOT a été créé à partir de rien, mais le hacker n'a gagné que 230 000 dollars

Après le blocus du détroit d'Ormuz, quand la guerre prendra-t-elle fin ?

Avant d'utiliser le tchat X « Western WeChat » de Musk, vous devez comprendre ces trois questions
Le X Chat sera disponible en téléchargement sur l'App Store ce vendredi. Les médias ont déjà couvert la liste des fonctionnalités, y compris les messages autodestructeurs, la prévention des captures d'écran, les discussions de groupe avec 481 personnes, l'intégration de Grok et l'inscription sans numéro de téléphone, le positionnant comme le « WeChat occidental ». Cependant, trois questions n'ont guère été abordées dans les rapports.
Il y a une phrase sur la page d'aide officielle de X qui est toujours suspendue : « Si des initiés malveillants ou X lui-même provoquent la divulgation de conversations chiffrées par le biais de procédures judiciaires, l'expéditeur et le destinataire ne seront absolument pas au courant. »
Non. La différence réside dans l'emplacement de stockage des clés.
Dans le cryptage de bout en bout de Signal, les clés ne quittent jamais votre appareil. X, le tribunal ou toute partie externe ne détient pas vos clés. Les serveurs de Signal n'ont rien pour déchiffrer vos messages ; même s'ils étaient cités à comparaître, ils ne pouvaient fournir que des horodatages d'inscription et des heures de dernière connexion, comme en témoignent les enregistrements d'assignations passés.
X Chat utilise le protocole Juicebox. Cette solution divise la clé en trois parties, chacune stockée sur trois serveurs exploités par X. Lors de la récupération de la clé avec un code PIN, le système récupère ces trois fragments des serveurs de X et les recombine. Peu importe la complexité du code PIN, X est le dépositaire réel de la clé, et non l'utilisateur.
C'est le contexte technique de la « phrase de la page d'aide » : comme la clé se trouve sur les serveurs de X, X a la capacité de répondre à des procédures judiciaires à l'insu de l'utilisateur. Signal n'a pas cette capacité, non pas à cause de la politique, mais parce qu'il n'a tout simplement pas la clé.
L'illustration suivante compare les mécanismes de sécurité de Signal, WhatsApp, Telegram et X Chat selon six dimensions. X Chat est le seul des quatre où la plateforme détient la clé et le seul sans Forward Secrecy.
L'importance du secret de transfert est que même si une clé est compromise à un certain moment, les messages historiques ne peuvent pas être déchiffrés car chaque message a une clé unique. Le protocole Double Ratchet de Signal met automatiquement à jour la clé après chaque message, un mécanisme qui manque dans le Chat X.
Après avoir analysé l'architecture de X Chat en juin 2025, Matthew Green, professeur de cryptologie à l'Université Johns Hopkins, a déclaré : « Si nous jugeons XChat comme un système de chiffrement de bout en bout, cela semble être un type de vulnérabilité assez game-over ». Il a ajouté plus tard : « Je ne ferais pas plus confiance à cela qu'aux SM actuels non chiffrés ».
D’un rapport TechCrunch de septembre 2025 à sa mise en ligne en avril 2026, cette architecture n’a connu aucun changement.
Dans un tweet du 9 février 2026, Musk s'engage à subir des tests de sécurité rigoureux de X Chat avant son lancement sur X Chat et à ouvrir tout le code en open source.
À la date de lancement du 17 avril, aucun audit externe indépendant n'a été réalisé, il n'existe aucun dépôt de code officiel sur GitHub, l'étiquette de confidentialité de l'App Store révèle que X Chat recueille au moins cinq catégories de données, y compris l'emplacement, les coordonnées et l'historique des recherches, contredisant directement l'affirmation marketing de « Aucune publicité, aucun suivi ».
Non pas une surveillance continue, mais un point d'accès clair.
Pour chaque message sur X Chat, les utilisateurs peuvent appuyer longuement et sélectionner « Demander à Grok ». Lorsque l'on clique sur ce bouton, le message est envoyé à Grok en clair, passant du chiffré au non chiffré à ce stade.
Cette conception n'est pas une vulnérabilité mais une fonctionnalité. Cependant, la politique de confidentialité de X Chat n'indique pas si ces données en clair seront utilisées pour la formation au modèle de Grok ou si Grok stockera ce contenu de conversation. En cliquant activement sur « Demander à Grok », les utilisateurs suppriment volontairement la protection de chiffrement de ce message.
Il y a également un problème structurel : À quelle vitesse ce bouton passera-t-il d'une « fonctionnalité optionnelle » à une « habitude par défaut » ? Plus la qualité des réponses de Grok est élevée, plus les utilisateurs s'y fient fréquemment, ce qui entraîne une augmentation de la proportion de messages sortant de la protection contre le chiffrement. La force réelle de chiffrement de X Chat, à long terme, dépend non seulement de la conception du protocole Juicebox, mais aussi de la fréquence des clics des utilisateurs sur « Demandez à Grok ».
La version initiale de X Chat ne prend en charge qu'iOS, la version Android indiquant simplement « à venir » sans échéancier.
Sur le marché mondial des smartphones, Android détient environ 73 %, tandis qu'iOS détient environ 27 % (IDC/Statista, 2025). Sur les 3,14 milliards d'utilisateurs actifs mensuels de WhatsApp, 73% sont sur Android (selon Demand Sage). En Inde, WhatsApp couvre 854 millions d'utilisateurs, avec plus de 95 % de pénétration d'Android. Au Brésil, il y a 148 millions d'utilisateurs, dont 81 % sur Android, et en Indonésie, il y a 112 millions d'utilisateurs, dont 87 % sur Android.
La prédominance de WhatsApp sur le marché mondial de la communication repose sur Android. Signal, avec une base d'utilisateurs actifs mensuels d'environ 85 millions, s'appuie également principalement sur les utilisateurs soucieux de la confidentialité dans les pays à dominante Android.
X Chat a contourné ce champ de bataille, avec deux interprétations possibles. L'un est la dette technique ; X Chat est construit avec Rust, et la prise en charge inter-plateformes n'est pas facile, donc donner la priorité à iOS peut être une contrainte d'ingénierie. L'autre est un choix stratégique ; iOS détenant une part de marché de près de 55 % aux États-Unis, le noyau d'utilisateurs de X se trouvant aux États-Unis, donner la priorité à iOS signifie se concentrer sur son noyau d'utilisateurs plutôt que d'entrer en concurrence directe avec les marchés émergents dominés par Android et WhatsApp.
Ces deux interprétations ne s'excluent pas mutuellement, conduisant au même résultat : Les débuts de X Chat l'ont vu renoncer volontiers à 73 % de la base mondiale d'utilisateurs de smartphones.
Cette question a été décrite par certains : X Chat, avec X Money et Grok, forme un trifecta créant un système de données en boucle fermée parallèle à l'infrastructure existante, similaire dans son concept à l'écosystème WeChat. Cette évaluation n'est pas nouvelle, mais avec le lancement de X Chat, il convient de revoir le schéma.
X Chat génère des métadonnées de communication, notamment des informations sur les personnes qui parlent à qui, pendant combien de temps et à quelle fréquence. Ces données entrent dans le système d'identité de X. Une partie du contenu du message passe par la fonction « Ask Grok » et entre dans la chaîne de traitement de Grok. Les transactions financières sont gérées par X Money : des tests publics externes ont été effectués en mars et ouverts au public en avril, permettant des transferts de p2p-211">pair à pair fiat via Visa Direct. Un cadre supérieur de Fireblocks a confirmé qu’il prévoyait que les paiements en cryptomonnaie commenceraient d’ici à la fin de l’année, détenant des licences d’émetteur de fonds dans plus de 40 États américains actuellement.
Chaque fonctionnalité de WeChat fonctionne dans le cadre réglementaire chinois. Le système de Musk fonctionne dans les cadres réglementaires occidentaux, mais il dirige également le Department of Government Efficiency (DOGE). Il ne s'agit pas d'une réplique de WeChat, mais d'une reconstitution de la même logique dans des conditions politiques différentes.
La différence est que WeChat n'a jamais explicitement prétendu être "crypté de bout en bout" sur son interface principale, alors que X Chat, si. Le « chiffrement de bout en bout » dans la perception des utilisateurs signifie que personne, pas même la plateforme, ne peut voir vos messages. Le design architectural de X Chat ne répond pas à cette attente des utilisateurs, mais il utilise ce terme.
X Chat regroupe les trois lignes de données « qui est cette personne, à qui elle parle et d'où vient et va son argent » dans les mains d'une entreprise.
La phrase de la page d'aide n'a jamais été que des instructions techniques.

Analysez la nouvelle version Beta de Noise, comment "on-chain" cette chaleur ?

Le homard appartient-il au passé ? Découvrez les outils Hermes Agent qui multiplient votre débit par 100

Déclarer la guerre à l'IA ? Le récit de l'apocalypse derrière la résidence en flammes d'Ultraman

Le parcours de Claude vers la folie en schémas : Le prix de la parcimonie, ou comment la facture de l'API a été multipliée par 100

Régression des terres en bordure : Un réexamen de la puissance maritime, de l'énergie et du dollar

Arthur Hayes Dernière entrevue : Comment les investisseurs particuliers doivent-ils s’y retrouver dans le conflit iranien ?

Il y a quelques instants, Sam Altman a de nouveau été pris pour cible, cette fois-ci par des coups de feu

