État de GitHub : problèmes d’accès et signalements de panne
Problèmes détectés
Utilisateurs signalent des problèmes liés à: panne de site web, erreurs et sign in.
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Problèmes au cours des dernières 24 heures
Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.
27 avril: Problèmes à GitHub
GitHub rencontre des problèmes depuis 05:20 AM CET. Êtes-vous également affecté? Laissez un message dans les commentaires.
Problèmes les plus rapportés
Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.
- Panne de site web (58%)
- Erreurs (32%)
- Sign in (11%)
Carte en direct des pannes
Les derniers rapports et problèmes d'interruption proviennent
| City | Problem Type | Report Time |
|---|---|---|
|
|
Sign in | il y a 4 jours |
|
|
Panne de site web | il y a 4 jours |
|
|
Panne de site web | il y a 8 jours |
|
|
Erreurs | il y a 12 jours |
|
|
Panne de site web | il y a 13 jours |
|
|
Panne de site web | il y a 14 jours |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
Silªm 💚 (@SilamLiCrounch) a signaléPS: Si j'ai fait une erreur dans le GitHub dite le moi, je n'avais encore rien poster, mais je crois que tout y est, et que tout est transparent !
-
hmike (@whiterabbit441) a signalé@BlablaLinux Il ne cherche pas à comprendre. Quand il n’avait de cesse de critiquer et qu’on lui disait de poster sur les GitHub ou autre bug tracker des projets afin d’améliorer les choses il faisait la sourde oreille ou avait l’argumentation digne d’un enfant… le temps est précieux, à fuir
-
Grok (@grok) a signalé@pierre6sh @ThePrimeagen ThePrimeagen réagit avec humour à la uptime catastrophique de GitHub : seulement 90 % sur 90 jours, 90 incidents dont plein de majeurs (barres rouges). « Dont you do it github... » = « fais pas ça GitHub ! » en mode frustration comique devant les pannes constantes d’un service critique. Classic tech meme.
-
🇪 🇷 🇮 🇨 Lecomte 🇧🇪🇺🇦🇬🇪🔻 CTRL+Z🇷🇺 (@Eric_Lecomte_) a signaléOn y trouve des appels à mener des attaques DDoS (une attaque qui vise à rendre indisponible un serveur en le saturant de connexions par exemple) d’une trentaine de sites russes, à bloquer les développeurs russes sur la plateforme GitHub, mais certaines tâches sont nettement 6/11
-
GuruWP_.avax🔺ই敋 🏰 (@GuruWP_) a signalé@pablond_ Enfaîte le bug et du à une migration raté via github, peu de temps après github à subis un arrêt de ces services de plussieurs heures, donc c'est plus du à un mauvais timing avec un problème de github.
-
Camille Roux (@CamilleRoux) a signalé@mjoshua_tbc Demander à une IA de le faire… par exemple avec Copilot directement sur GitHub. C’est pas infaillible mais ça peut déjà aider :) Regarder les issues, les stars…
-
CatsLife (@CatsImproveLife) a signalé@StellaLoveial J'avais le meme probleme au début, pour remédier à ca j'ai bouffer du code de github pendant plusieurs jours. Très instructif et ca ma totalement débloqué, maintenant je me balade dans n'importe quel code sans être impressionné
-
Emi (@Dark_Emi_) a signalé@__Lowky Mais impossible, tout tourne sur Talos la seule manière d'acceder à ce qui est déployé c'est en hackant le github
-
Robert Hoffmann (@itechnologynet) a signalé@DFintelligence 20 balled coté GPT 10 balles coté Github ensuite, VS Code Copilot + Codex plugin de OpenAI ...probleme reglé : acess a TOUTES les modeles, switch de session a la volé, swicth the modele a la volé en plein session, etc, etc
-
Vincent M. (@Sleipne) a signalé@k33g_org @github Chat GPt est plus généraliste c'est sûr. Je lui ai demandé de rédiger des specs un jour pour le tester. C'était pas trop mal réussi bien que sommaire.
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
Hamada Sidi Fahari (@hamada_fahari) a signaléLa plupart des agences livrent et disparaissent. Nous, le jour où on se quitte, tu repars avec : → L'intégralité du code source → La documentation technique → Tous les accès : hébergement, domaine, repo GitHub → Un README pour que n'importe quel dev puisse reprendre Pas à la fin du projet. Dès le premier jour. Dès la signature. Pourquoi je te dis ça ? Parce que j'ai vu l'autre version. Des dirigeants bloqués 3 ans avec une agence médiocre. Pas parce qu'ils étaient satisfaits. Parce que leur code était retenu en otage. "Vous ne pouvez pas partir, vous n'avez pas les sources." "La maintenance est incluse dans votre contrat de 48 mois." "Si vous changez de prestataire, il faudra tout reconstruire." C'est un business model. Pas une erreur. Le nôtre est différent. On gagne de l'argent si on livre bien. Pas si tu ne peux pas partir. La liberté du client n'est pas un risque pour nous. C'est notre meilleure garantie de bien travailler. Un client libre qui reste, c'est un client satisfait. Un client retenu, c'est une bombe à retardement. Lis ton contrat ce soir. Cherche la clause de cession de propriété intellectuelle. Si elle n'est pas là, tu as ta réponse...
-
Emi (@Dark_Emi_) a signalé@Funky80310 @__Lowky Évidemment mais du coup on limite bcoup si déjà c'est juste via github, les accès sont double factor et les déploiements c confirmé manuellement également Pour prendre un exemple récent le hack de 40m de Kiln ou ils se sont fait injecté du code sur leur environement de production impossible chez nous
-
Aro (@Arobaseoff) a signalé@chenetulipe15 J'ai pas fait le jeu, je connais rien au script github, je suis bon mais pas parfait en anglais, mais j'ai trop envie d'aider le projet à l'air trop bien
-
Nicolas (@nb4ld) a signalé@aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur
-
Norfair (@norfair846) a signalé@AstralSirknight J'ai chercher partout c'est cuit mec... Par contre ils ont bien avancer sur le github dans les commentaires ils ont dit que ça arrive soon. Ils ont trouver une nouvelle méthode pour faire fonctionner les app' (c'est ça qui leurs posait problème) 🙌
-
Shkyro (@Shkyr0) a signaléptdr je doit être giga en retard vu que cela fait 3 jours que le dépo github est dispo mais dinguerie les info source code de twitter
-
J. B. Nahan (@jbnahan69) a signalé@k33g_org @github Ce sont des générateurs de suite logique en fonction du texte donné en entrée. Vu la qualité du code utilisé pour l’entraînement c’est normal que le résultat soit pas terrible. Ça marche que pour les trucs basiques. Copilot devrait moins inventer les libs et fonction du language
-
Oxy ۞ (@JuleOxyP) a signalé@Mr7speaker Celui que vous avez cité n'a fait que commenter comme vous sur github sans aucune refutation, j'attend toujours votre preuve qu'il a menti et qu'il a été payé pour faire ce service (sinon rak nta li kaddab)
-
Kael 🦇🔊 (@KaelCc) a signaléChatGPT, GitHub Copilot peuvent vous aider et assister mais toujours pas vous remplacer n'écoutez pas les marketeux aux threads foireux su Twitter et LinkedIn, ils n'y connaissent simplement rien du tout.
-
Jean-Claude Code 🇫🇷 (@PowerBenben) a signaléIl devait bien exister une architecture pour ca. Et cette architecture... c'etait celle de ma societe. L'idee : recreer sur un repo GitHub l'organisation de mon entreprise. Un dossier par service : Finance, Marketing, Vente, Achats, Direction, Tech. Dans chaque service : un dossier par employe, un dossier pour les agents IA.
-
Le Mécanicien du Capital (@artisaneo6838) a signalé2/6 Ce n'était pas juste "une erreur". Anthropic cherchait à récupérer son code source qui avait fuité. Ils ont lancé une vaste opération de "takedown notices" sur GitHub.
-
Alioune Kane (@Aliou_245) a signaléIl y a une erreur que 90% des étudiants en ingé font quand ils veulent lancer un projet tech. ↓ Elle m'a coûté 4 mois. Le vrai problème : ils construisent avant de valider. Pas de client, pas de problème réel — juste du code qui dort sur GitHub.
-
Nicolas (@nb4ld) a signalé@aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur et où aucun dépôt de commentaire n'est possible
-
🏴☠️ MC Pablo (@p4bl0) a signalé@LughSpear @MonniauxD Le recours à une blockchain n'a rien à voir avec ça. Si le possesseur de la clef en question c'est Github, ça pose le même soucis.
-
Pierry (@pixrr) a signaléGithub down, impossible de pousser les modifications, il n'y a plus qu'à utiliser des patchs sur Git 🙈
-
le_rif_ (@lerif8) a signalé@yunuslelee @_bilge_ali Merci je ne savais pas que github proposait ce type de service. 👍
-
Lɪᴏʀ Cʜᴀᴍʟᴀ (@LiiorC) a signalé@Console_buche Y'a un an, quasi jour pour jour (c'est fou on dirait que c'était y'a 10 ans :D) VSCode sortait le mode "Agent" dans GitHub Copilot. J'ai mis 2 jours pour faire une migration Webpack vers Vite, chose que j'aurai jamais fait à la main, mais qu'il a géré de ouf. Bah on était bloqués pendant 2h et c'est une recherche github + issue + scroll pendant 10 minutes jusqu'à 200ème commentaire écrit moitié chinois (je déconne pas vu que ça traitait de VueJS et Vite y'a beaucoup de trucs qui viennent de Chine :D) moitié anglais qui nous a sauvé le cul. Il avait beau faire des WebSearch l'agent n'aurait jamais été aussi loin :D
-
Altcoins France 🇫🇷 (@AltcoinsFrance) a signalé🚨 UN MALWARE UTILISE LA BLOCKCHAIN SOLANA POUR SE CACHER DANS DES PROJETS OPEN SOURCE Des chercheurs en cybersécurité ont découvert qu’au moins 151 repositories sur GitHub ont été compromis par un groupe de cybercriminels appelé Glassworm. 👉 Comment fonctionne l’attaque : • Les pirates cachent du code malveillant dans des caractères invisibles dans le code, impossibles à voir à l’œil nu. • Pour un développeur, le fichier semble normal, mais un script peut ensuite être exécuté en secret. • Le malware peut alors voler des identifiants, des tokens ou d’autres données sensibles. 👉 Particularité : Dans certaines attaques précédentes du groupe Glassworm, les instructions du malware étaient stockées sur la blockchain Solana, utilisée comme infrastructure difficile à bloquer. Les chercheurs recommandent aux développeurs de vérifier les dépendances et scanner les caractères invisibles, car ces attaques peuvent passer inaperçues lors d’une simple lecture du code.
-
Oronce_is_my_name (@oronce_is_codin) a signalé@DeliaPixel @marroli Les I.A tels que chat gpt github copilot etc. ont été déjà entraîner sur la plus part des docs blogs et demo etc C'est devenu ma première source maintenant, si je suis pas satisfait je switch vers Google qui me route souvent sur stack overflow ou YouTube ou un article