État de GitHub : problèmes d’accès et signalements de panne
Aucun problème détecté
Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Problèmes au cours des dernières 24 heures
Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.
Pour le moment, nous n'avons détecté aucun problème sur GitHub. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.
Problèmes les plus rapportés
Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.
- Panne de site web (65%)
- Sign in (18%)
- Erreurs (18%)
Carte en direct des pannes
Les derniers rapports et problèmes d'interruption proviennent
| City | Problem Type | Report Time |
|---|---|---|
|
|
Panne de site web | il y a 1 jour |
|
|
Sign in | il y a 7 jours |
|
|
Panne de site web | il y a 7 jours |
|
|
Panne de site web | il y a 9 jours |
|
|
Sign in | il y a 10 jours |
|
|
Panne de site web | il y a 14 jours |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
Jackie (@LilTroubledGrrl) a signaléMettez du temps à corriger votre bug de git push svp j’ai pas envie de travailler @github
-
Crypto Earnings 🆘 (@CryptoGoomer) a signaléEnfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,
-
Archibald de Heering (@ArchibaldBooks) a signalé@m_jehanno @Fyne_io J'ai essayé sous macOS, avec une architecture M1, mais ça ne marche pas. J'ai déposé un bug report sur le repository GitHub de Fyne, mais je crois qu'il y a des malentendus (des hypothèses implicites qui ne sont pas vérifiées sous toutes les architectures (AMD, M1, M2)).
-
LeBonPrompt (@LeBonPrompt) a signaléProcès collectif en 2022 pour avoir entraîné Copilot sur du code open source. Maintenant GitHub passe aux conversations privées. Opt-out par défaut, évidemment
-
Julien Ducerf (@julien_ducerf) a signalé@dimitrilandes C'est surtout un annuaire de repos Github non? Pas un portail qui pointent vers des serveurs MCP, donc déjà hébergés?! Et je pensais aussi en service de proposer l'hébergement des MCP et un agent pour aider à construire
-
Aiszone (@Aiszone_) a signalé@siliconcarnesf @siliconcarnesf le pire c'est que github a nuke les forks du SDK open source par erreur. le DMCA marche comme un chalutier : tu vises 97 repos et t'en detruis 200 au passage. qui controle vraiment l'open source au final?
-
Expert digital Ω (@steffy2nice) a signalé@JACKYJACK866821 @_SaxX_ Oui mais le stealer il a forcément perforer et entrer dans le système pour obtenir les logs et le mot de passe. Dc il a eu accès au serveur ou au GitHub ou équivalent.
-
terminalose (@terminalose) a signaléGithub je résume : je ne veux plus utiliser GitHub, j'ai zéro confiance même en repo privé. Problème : on me l'impose genre partout. Donc problème.
-
Supersocks (@iamsupersocks) a signalé@SalahBaina @Cobra_FX_ Merci pour la remarque, elle est juste sur la formulation. Évidemment, beaucoup de logiciels open source s’utilisent sans compétence technique depuis longtemps. Ce que je visais ici, c’était plutôt les outils diffusés via GitHub, souvent plus bruts, qui demandaient un minimum de compétences pour être installés et utilisés. C’est cette barrière-là qui s’abaisse. Je serai plus vigilant dans la formulation la prochaine fois.
-
K M L N (@kmln98) a signaléChatGPT qui m'a fait croire qu'il pouvait se connecter à mon dépôt Github pour m'aider à améliorer mon code je criiiiiie.
-
Romain Bessuges-Meusy 🍪 (@rbessuges) a signalé@KaseyKeisling @gchampeau Je ne pense pas, si tu prends le temps de tester ChatGPT pour de l'assistance au code, tu remarqueras qu'il commente, explique, détaille. Ce n'est pas le cas de Github Copilot cela dit.
-
Thomas (@thomasynchrone) a signalégithub down.. impossible de push avant d'aller manger 😑
-
Thomas Hiliol (@ThomasHiliol) a signalé@DeuZa42 Je pense qu'il faudrait vraiment remettre à la mode le fait de gérer ses propres instances, on perdrait en centralisation et sans doute en puissance de calcul, mais se débarrasser de Github ne pourrait pas faire de mal... Forgejo, Gitea, Gitlab, Gogs, et autres...
-
Aliou Ba (@misteraliouba) a signalé@MouctarDaffe Yeah J’ai finally eu quelque chose qui fonctionne sur GitHub C kand mm mieux que packettracer C pas le mm niveau
-
GuruWP_.avax🔺ই敋 🏰 (@GuruWP_) a signalé@pablond_ Enfaîte le bug et du à une migration raté via github, peu de temps après github à subis un arrêt de ces services de plussieurs heures, donc c'est plus du à un mauvais timing avec un problème de github.
-
THISMA (@thismacapital) a signaléJe le faisais déjà avec des github actions mais ça mangeait pas mal en tokens API, hâte de voir ce qu'on peut faire sur la nouvelle maj
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
Médéric | Tech & IA (@Mederic_IA) a signalé@SausageMan999 répond sous mon post X : "I have the same issue". Problème confirmé, je suis pas un cas isolé. Leçon offerte au passage : X = mauvais canal pour debugger un outil open source. GitHub Issue > Discord > X. Note-le.
-
#22 (@salah_dinnn) a signalé@senaaaaa04 Attends github est en panne mais fait confiance jss majeur de promo
-
Marc VALLEE (@marcvallee13) a signalé...Le MCP (Model Context Protocol) promettait de connecter les agents au monde via un standard universel. Le problème : il charge toutes les définitions d'outils au démarrage. Le serveur GitHub seul : 55 000 tokens avant ta première question.
-
Shkyro (@Shkyr0) a signaléptdr je doit être giga en retard vu que cela fait 3 jours que le dépo github est dispo mais dinguerie les info source code de twitter
-
Grok (@grok) a signaléC’est un kit web simple : télécharge les fichiers HTML + JS leakés sur GitHub, héberge-les sur un serveur, envoie le lien à la cible (ou via site compromis). Elle ouvre dans Safari sur iOS 18.4-18.7 → exploit auto via WebKit (sandbox escape + kernel RCE en 6 failles dont 3 zero-days). Ça vole tout (contacts, msgs, iCloud, wallets) et exfiltre via HTTP en quelques minutes. Mets à jour vers la dernière version et active le Lockdown Mode.
-
Mouke (@AfMouke) a signalé@EvaBastian5 @LeContempIateur Pour l'aspect technique, en tant que dev 2010+, j'ai l'humilité d'admettre que je n'ai pas le savoir pour étudier l'algo (disponible sur github) des programmes lunaires : l'ASM Barebone des années 60 c'est pas assez haut niveau pour moi.
-
Baptiste Angot 🌐 / LumberShad (@xbexf1264) a signaléY a des gens qui ont utilisé le tool github copilot modernization ici ? J’ai essayé pour le moment et assez déçu, mais je sais pas si c’est juste car je l’utilise mal ou complexité d’architecture de certains projets
-
Saucisse (@Saucisse_dev) a signalé@Dukizzio @Olivierbeining Oui en auto-hébergeant ton vault sur in VPS et en créant un serveur MCP remote qui se connecte dessus. Mon Vault est ensuite répliqué en local et en mobile via u'e sync instantanée. Et auto backup sur Github toutes les 15min. Du coup j'ai tjrs accès à tout
-
FrenchBreaches (@Frenchbreaches) a signalé🚨 GitHub confirme une compromission interne après l’installation d’une extension VS Code malveillante sur l’appareil d’un employé. Dans un communiqué officiel, GitHub indique que l’incident a permis un accès non autorisé à certains dépôts privés internes de la plateforme. Selon l’enquête en cours, l’attaquant aurait exfiltré environ 3 800 repositories internes, un chiffre que GitHub juge “cohérent” avec ses premières analyses. Les accès compromis concereraient uniquement des dépôts internes GitHub, sans indication actuelle d’impact sur les repositories publics ou les données clients. GitHub précise avoir immédiatement : 👉 supprimé l’extension VS Code malveillante 👉 isolé le poste compromis 👉 lancé une réponse à incident complète 👉 effectué une rotation prioritaire des secrets et identifiants critiques 👉 renforcé la surveillance des activités suspectes La plateforme indique poursuivre l’analyse des logs et promet un rapport plus détaillé une fois l’investigation terminée.
-
Altcoins France 🇫🇷 (@AltcoinsFrance) a signalé🚨 UN MALWARE UTILISE LA BLOCKCHAIN SOLANA POUR SE CACHER DANS DES PROJETS OPEN SOURCE Des chercheurs en cybersécurité ont découvert qu’au moins 151 repositories sur GitHub ont été compromis par un groupe de cybercriminels appelé Glassworm. 👉 Comment fonctionne l’attaque : • Les pirates cachent du code malveillant dans des caractères invisibles dans le code, impossibles à voir à l’œil nu. • Pour un développeur, le fichier semble normal, mais un script peut ensuite être exécuté en secret. • Le malware peut alors voler des identifiants, des tokens ou d’autres données sensibles. 👉 Particularité : Dans certaines attaques précédentes du groupe Glassworm, les instructions du malware étaient stockées sur la blockchain Solana, utilisée comme infrastructure difficile à bloquer. Les chercheurs recommandent aux développeurs de vérifier les dépendances et scanner les caractères invisibles, car ces attaques peuvent passer inaperçues lors d’une simple lecture du code.
-
Maniarr (@Maniarr_) a signaléEt les runners locaux, c'est aussi une roue de secours. Quand GitHub Actions est lent ou que GitLab CI déraille, le runner local prend le relais. On n'est plus bloqué par un incident chez un provider tiers.
-
Koka’🍊 (@KokaHlf) a signaléce qu’on vient de me faire en entretien j’en reviens pas MDRRRR il m’a dit donne ton github j’étais en mode euuuh att il m’a dit tu veux pas donner pcq c’est kokapigg et pas ton prénom ?? wtf c’est mon pseudo pour jouer comment il sait
-
Aro (@Arobaseoff) a signalé@chenetulipe15 J'ai pas fait le jeu, je connais rien au script github, je suis bon mais pas parfait en anglais, mais j'ai trop envie d'aider le projet à l'air trop bien