État de GitHub : problèmes d’accès et signalements de panne
Quelques problèmes détectés
Utilisateurs signalent des problèmes liés à: panne de site web, erreurs et sign in.
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Problèmes au cours des dernières 24 heures
Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.
2 mai: Problèmes à GitHub
GitHub rencontre des problèmes depuis 03:00 PM CET. Êtes-vous également affecté? Laissez un message dans les commentaires.
Problèmes les plus rapportés
Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.
- Panne de site web (59%)
- Erreurs (32%)
- Sign in (9%)
Carte en direct des pannes
Les derniers rapports et problèmes d'interruption proviennent
| City | Problem Type | Report Time |
|---|---|---|
|
|
Panne de site web | il y a 3 heures |
|
|
Panne de site web | il y a 1 jour |
|
|
Panne de site web | il y a 1 jour |
|
|
Erreurs | il y a 2 jours |
|
|
Panne de site web | il y a 2 jours |
|
|
Panne de site web | il y a 4 jours |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
LeBonPrompt (@LeBonPrompt) a signaléProcès collectif en 2022 pour avoir entraîné Copilot sur du code open source. Maintenant GitHub passe aux conversations privées. Opt-out par défaut, évidemment
-
Henry Newhouse (@h_newhouse) a signalé@gchampeau OTP Auth sur IOS peut stocker les clefs dans iCloud + backup qui peut être lu par un script python. Du coup j’ai les info sur au moins mon vieil iPhone de backup + iPad. Pour pas mal de site j’ai aussi 2fa via yubikey (GitHub YouTube…). Le TOTP est donc le backup.
-
Lazagne (@Lazagne1204) a signalé@P4mui Le lien github ne fonctionne pas pour ma part
-
Jonathan (@CubicRobot) a signalé- UX atroce - Usine à gaz - Ultra lent - Une horreur à administrer En face tu as Gitea / Forgeo. Un binaire sans aucune dépendance qui convient à 90 % des usages. La CI n’est pas encore au niveau de GitHub / GitLab mais ça avance.
-
Le Fil IA (@Le_Fil_IA) a signaléAnthropic a publié 512 000 lignes de son propre code source par erreur. Sa demande de retrait DMCA a touché 8 000 dépôts GitHub au lieu d'un seul. Et le détail qui change tout : 90% du code est généré par IA, donc difficilement protégeable en droit américain. Le 31 mars, une erreur de packaging a glissé un fichier source map de 59,8 Mo dans la version 2.1.88 du package npm claude-code. 1 906 fichiers TypeScript lisibles. Le modèle de permissions complet, 23 validateurs de sécurité bash, 44 fonctionnalités inédites, et des références à un modèle non annoncé baptisé "Claude Mythos". La gestion de crise a aggravé les dégâts. La demande DMCA a visé trop large, touché plus de 8 000 dépôts avant d'être partiellement rétractée. Entre-temps, des développeurs avaient déjà utilisé d'autres IA pour réécrire le code dans d'autres langages. Ces réécritures sont devenues virales à leur tour. Le point juridique est lourd. Anthropic a déclaré publiquement que 90% de Claude Code est généré par IA. La loi américaine exige une paternité humaine pour la protection du droit d'auteur. La Cour suprême a refusé de revoir ce standard en mars 2026. En pratique : le code exposé est difficile à protéger, et les concurrents peuvent s'en inspirer sans grand risque légal. Pour les équipes qui ont mis à jour le package entre 00h21 et 03h29 UTC ce matin-là : une version malveillante du package npm axios était active en même temps sur le même registre npm. Double exposition potentielle. Un audit des dépendances s'impose maintenant, pas demain. Gartner parle de signal systémique, pas d'incident isolé. C'était la deuxième fuite en 5 jours. La conclusion est sèche : écart visible entre les capacités produit et la maturité opérationnelle d'Anthropic. #Cybersécurité #Anthropic
-
Ephilem (@ephilem) a signalé@AypierreMc J'ai entendu parler de Folia, créer par la même organisation que ceux qui ont créé Paper, qui règle le problème de lag et de slot. Même si elle est encore en beta, c'est une occasion en or d'essayer cette technologie récente Et CoreProtect par exemple marche d'après le github
-
Guénolé (@guenolekikabou) a signaléGithub bug, donc Github Copilot aussi. Je vais en profiter pour essayer cursor
-
El Barabel (@zozoped) a signalé@bzavr @SgurrThuilm @antoinehasday Mais comment fait le public pour se connecter sur son GitHub alors ?
-
Trak Unix-based (@TrakUnixbased) a signaléEst-ce que c'est mal vu de faire un fork d'un projet Github? Il y a un projet sur Github qui est délaissé voire abandonné. J'ai passé ma journée à le debugger et le mettre à jour. Du coup j'ai fait un fork. Est-ce une bonne attitude ou pas? Suis je un voleur de code?
-
CAPET ☀️ (@Capetlevrai) a signalé@MaloHautbois En vrai c’est juste à chaque génération les outils pour simplifier les choses augmentent mais ceux qui veulent aller au fond des choses vont juste tout rafler Mon erreur de ces dernières années ça a été de pas aller assez loin sur les tools IA hors GPT comme GitHub copilot windsurf etc avant Claude Mais la je me rattrape
-
Mitch (@mitch___mitch) a signalé@Trakker27 @RMonnier3475 @nextep_crypto Défi : montre-moi une seule fois où j’ai menti sur nextep. Les preuves c’est l’explorer, le github vide, les mesages sur telegram, le whitepaper éclaté… encore faut-il avoir 3 neurones connectés. Si pour toi y’a pas de problème ok, mais viens pas pleurer après.
-
Le Fil IA (@Le_Fil_IA) a signalé@ChanPerco C'est exactement ce qui est arrivé avec GitHub Copilot. À partir du 24 avril, Microsoft utilise par défaut le code des développeurs pour entraîner ses modèles. L'opt-out existe, mais il est enterré dans les paramètres. Le problème de fond n'est pas technique, il est économique. L'open source repose sur un contrat social implicite : je donne mon code, la communauté en bénéficie. Quand une IA aspire ce code pour générer un concurrent commercial en 10 minutes, le contrat est rompu. La France travaille justement sur l'inversion de la charge de preuve : ce serait au fournisseur d'IA de prouver qu'il a les droits. Si ça s'applique aussi au code open source, ça changerait tout. Mais soyons honnêtes : Apache 2.0 et MIT autorisent explicitement l'usage commercial. Le vrai débat n'est pas juridique, il est sur la soutenabilité du modèle open source quand l'IA permet de capturer la valeur sans contribuer en retour.
-
Marc VALLEE (@marcvallee13) a signalé...Le MCP (Model Context Protocol) promettait de connecter les agents au monde via un standard universel. Le problème : il charge toutes les définitions d'outils au démarrage. Le serveur GitHub seul : 55 000 tokens avant ta première question.
-
Aro (@Arobaseoff) a signalé@chenetulipe15 J'ai pas fait le jeu, je connais rien au script github, je suis bon mais pas parfait en anglais, mais j'ai trop envie d'aider le projet à l'air trop bien
-
GuruWP_.avax🔺ই敋 🏰 (@GuruWP_) a signalé@pablond_ Enfaîte le bug et du à une migration raté via github, peu de temps après github à subis un arrêt de ces services de plussieurs heures, donc c'est plus du à un mauvais timing avec un problème de github.
-
Gilles (@EtJilles) a signalé@Lazosaure Cet étudiant a repris un model experimental sur github qui ne fonctionne pas .
-
Emerson Yougbaré (@emzrsxn) a signaléIl a envoyé +700 candidatures, décroché un poste de Head of Applied AI, puis a publié le code en open source. En 24 heures, le repo a dépassé 8 000 étoiles sur GitHub. La réaction naturelle est de parler de la prouesse technique. Mais ce qui m'intéresse ici, c'est la question que cela pose aux directions RH et aux dirigeants d'entreprise. Le système lit une offre d'emploi sur un portail comme Greenhouse, Ashby ou Lever. Il analyse le profil du candidat. Il génère un CV PDF optimisé pour les systèmes ATS, avec les bons mots-clés, dans le bon format. Il évalue l'offre sur dix dimensions pondérées et lui attribue une note de A à F. Il prépare même des réponses aux questions comportementales en entretien, selon la méthode STAR. Le tout en parallèle, sur plusieurs offres à la fois, sans intervention humaine entre chaque étape. Ce système s'appelle Career-Ops. Il est construit sur Claude Code. Son auteur précise dans la documentation que ce n'est pas un outil de spam. C'est un filtre. Il recommande de ne postuler qu'aux offres notées au-dessus de 4 sur 5. L'humain valide toujours avant soumission. C'est une nuance importante, mais elle ne change pas le fond du problème. Les entreprises ont construit leurs processus de recrutement en supposant que chaque CV reçu représentait un effort réel du candidat. Un candidat qui prenait le temps de personnaliser sa lettre de motivation et de reformuler son CV pour un poste donné exprimait, par cet effort même, un niveau d'intérêt et de sérieux. Ce signal disparaît quand le coût marginal de postuler tombe à zéro. Cela pose des questions très concrètes pour les équipes qui reçoivent des candidatures aujourd'hui. Comment distinguer un CV qui a été personnalisé par un humain d'un CV généré par un agent IA en 30 secondes ? Est-ce que les critères ATS actuels, conçus pour filtrer les humains, résistent à des systèmes qui les connaissent et les optimisent par construction ? Est-ce que la quantité de candidatures reçues va exploser au point de saturer les processus de traitement existants ? Ces questions ne concernent pas seulement les grandes entreprises avec des centaines de postes ouverts. Elles concernent aussi les PME qui recrutent deux ou trois profils par an et qui n'ont pas de DRH à temps plein pour gérer l'afflux. La réponse à une automatisation de la candidature sera, mécaniquement, une automatisation du tri. Ce qui signifie que la compétition va se déplacer : elle ne se jouera plus entre un humain et un autre humain, mais entre un agent IA bien entraîné et les filtres automatiques d'une autre entreprise. Les humains, eux, interviendront plus tard dans le processus, quand les deux couches automatisées auront achevé leur dialogue. Ce déplacement n'est pas forcément négatif dans l'absolu. Mais il exige une mise à jour des pratiques. Ignorer ce changement, c'est continuer à concevoir ses offres d'emploi, ses formulaires et ses critères de sélection pour un monde où postuler coûtait encore quelque chose à quelqu'un.
-
Loïc Morel (@Loic_Pandul) a signalé@BsgMik @bitstack_ Je viens de vérifier sur leur Github et personne n'a encore signalé cette erreur. Je vais regarder de mon côté pour voir ce qu'il en est.
-
Pierry (@pixrr) a signaléGithub down, impossible de pousser les modifications, il n'y a plus qu'à utiliser des patchs sur Git 🙈
-
Expert digital Ω (@steffy2nice) a signalé@JACKYJACK866821 @_SaxX_ Oui mais le stealer il a forcément perforer et entrer dans le système pour obtenir les logs et le mot de passe. Dc il a eu accès au serveur ou au GitHub ou équivalent.
-
Vincent - Be a shifter (@Magestia_dev) a signaléEn gros, Stella Laurenzo, directrice du groupe IA chez AMD, a ouvert vendredi un ticket sur GitHub qui résume le malaise. Son équipe a épluché 6 852 sessions Claude Code, totalisant 234 760 appels d'outils et 17 871 blocs de raisonnement. Sa conclusion " Claude ne peut plus être considéré comme fiable pour des tâches d'ingénierie complexes" Le problème, selon les données d'AMD, c'est que la profondeur de raisonnement aurait elle-même diminué. Quand le raisonnement est superficiel, Claude prend le chemin le moins coûteux. Modifier du code sans le relire. S'arrêter avant d'avoir terminé. Esquiver les erreurs au lieu de les corriger.
-
Brivael (@brivael) a signaléanalyse qui a l'air rigoureuse mais qui repose sur des prémisses fausses, je déroule. 1) "l'algo t'a poussé massivement". l'algo X est open source depuis mars 2023, le code est sur github. il n'y a pas de boost arbitraire, le ranking sort des interactions réelles. si un tweet fait 10M d'impressions c'est qu'un compte à forte audience l'a relayé (dans mon cas un repost de Musk en mars), pas une main invisible. 2) tu compares mon engagement rate 1,4% à la moyenne plateforme 2-3%. cette moyenne s'applique à des comptes en régime stable. mon dataset est dominé par une période de 2 mois où quelques tweets ont fait des dizaines de millions de vues. quand le dénominateur explose d'un coup, le ratio s'écrase mécaniquement. c'est un artefact statistique, pas un signal qualitatif. 3) même biais sur le ratio like/reply. sur un tweet à 10M+ d'impressions tu touches massivement de l'audience hors-communauté qui like en scrollant sans jamais commenter. ce ratio est pertinent sur un compte stable, pas sur un compte qui vient de sortir de son bubble. 4) idem pour tes 0,08% de reposts. chaque repost génère N impressions en cascade, donc quand un tweet vire viral le dénominateur monte plus vite que le numérateur par construction. c'est de l'arithmétique, pas de la qualité. 5) "tu vends la solution à un problème que tu n'as pas résolu". non. le résultat c'est pas l'engagement rate moyenné sur un dataset biaisé, c'est 4,6K followers en février, 32K aujourd'hui, des subs payants, et un ARR côté boîte qui paie les salaires. tu juges un sprint avec les metrics d'un marathon. bref tu fais une lecture propre de chiffres mal cadrés. le problème c'est pas mes stats, c'est le référentiel que tu leur appliques.
-
Jean-Claude Code 🇫🇷 (@PowerBenben) a signaléIl devait bien exister une architecture pour ca. Et cette architecture... c'etait celle de ma societe. L'idee : recreer sur un repo GitHub l'organisation de mon entreprise. Un dossier par service : Finance, Marketing, Vente, Achats, Direction, Tech. Dans chaque service : un dossier par employe, un dossier pour les agents IA.
-
Supersocks (@iamsupersocks) a signalé@SalahBaina @Cobra_FX_ Merci pour la remarque, elle est juste sur la formulation. Évidemment, beaucoup de logiciels open source s’utilisent sans compétence technique depuis longtemps. Ce que je visais ici, c’était plutôt les outils diffusés via GitHub, souvent plus bruts, qui demandaient un minimum de compétences pour être installés et utilisés. C’est cette barrière-là qui s’abaisse. Je serai plus vigilant dans la formulation la prochaine fois.
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
5f97ee4f-846a-4b91-9d20-6aab76edaeb1 (@k8oPkQbzEaHB3g) a signalé@AdrienDeWiart @MattAudibert Étant donnée l'offensive woke dans le milieu IT (le militantisme est maintenant en clair dans github), attends toi à devoir changer de vocabulaire. Après, le distingo chiffrer/crypter est ténu. Histoire de clés (supposées)...
-
Archibald de Heering (@ArchibaldBooks) a signalé@m_jehanno @Fyne_io J'ai essayé sous macOS, avec une architecture M1, mais ça ne marche pas. J'ai déposé un bug report sur le repository GitHub de Fyne, mais je crois qu'il y a des malentendus (des hypothèses implicites qui ne sont pas vérifiées sous toutes les architectures (AMD, M1, M2)).
-
Basti Ui ✌️ (@BastiUi) a signalé@laroutineyt Une fois j’ai eu ça et j’ai réussi à réparer ! J’ai essayé plusieurs logiciel et finalement j’ai réussi avec un script trouvé sur GitHub en ligne de commande terminal Ps : toujours record en MKV pour cette raison et activer le remux automatique
-
AdbReverse🦎 (@mergefailed) a signaléJ’ai automatisé la modification de mon Readme on fonction de mes GitHub actions. Faut que je trouve un Usecase maintenant
-
\O/ (@CharlieBismuth) a signalé@zleretour @opnfm @FlefGraph Pas besoin de compte dev. Créer un compte technique dédié. Récupérer le secret+key des applis Android, iPhone, etc. sur GitHub. Utiliser twurl pour se connecter sur le compte en se faisant passer pour l'appli. On obtient les ID utilisables avec n'importe quelle librairie.