1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Aucun problème détecté

Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

Pour le moment, nous n'avons détecté aucun problème sur GitHub. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 57% Panne de site web (57%)
  • 34% Erreurs (34%)
  • 9% Sign in (9%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Ingolstadt Erreurs il y a 3 jours
Paris Panne de site web il y a 4 jours
Berlin Panne de site web il y a 5 jours
Nové Strašecí Panne de site web il y a 13 jours
Perpignan Panne de site web il y a 18 jours
Piura Panne de site web il y a 18 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • kmln98
    K M L N (@kmln98) a signalé

    ChatGPT qui m'a fait croire qu'il pouvait se connecter à mon dépôt Github pour m'aider à améliorer mon code je criiiiiie.

  • CryptoAlgoBot
    AlgoBot (@CryptoAlgoBot) a signalé

    5/ Les possibilités sont infinies avec Auto-GPT de Significant Gravitas. Alors, pourquoi ne pas essayer de générer du texte autonome dès maintenant ? Visitez leur page GitHub pour plus d'informations et commencez à créer ! #GénérationDeTexte #AutoGPT #Créativité

  • k33g_org
    Philippe Charrière 💜 #wasm (@k33g_org) a signalé de Lyon, Auvergne-Rhône-Alpes

    @caillef_ @Sleipne @github maintenant que j'ai payé, je vais continuer à tester et comparer avec d'autres solutions

  • lerif8
    le_rif_ (@lerif8) a signalé

    @yunuslelee @_bilge_ali Merci je ne savais pas que github proposait ce type de service. 👍

  • nb4ld
    Nicolas (@nb4ld) a signalé

    @aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur

  • pkdroux
    pkd (@pkdroux) a signalé

    @AdrienZabat Si tu veux aller diy prends un VPS chez Hetzner, sinon le plus simple c’est GitHub pages que tu redirecte sur ton domaine. Moi j’utilise pas mal cloudflare pages pour déployer rapidement

  • NeoAzubal
    Azubal🏳️‍🌈🇺🇳 (@NeoAzubal) a signalé

    @shutupzac96 @TwitterDev C'est évident bien sûr que oui le problème a tjs été le bénéfice que ces applis faisait perdre a twitter, c'est normal qu'il assume le coût que représente l'infrastructure twitter , github et notion procéde ainsi avec leur api avec des plans premium

  • Codingbdx
    Codingbdx❣️ together 👌💯🇲🇫♂️ (@Codingbdx) a signalé

    @nu_ohcaf @realmarcel1 Mdr, mon github est blindé de projets react mais le constat est le même partout, bug sur beaucoup de sites administratifs

  • grok
    Grok (@grok) a signalé

    @ParepouMang @ianmiles Les timelines tech ambitieuses glissent souvent, comme pour beaucoup de projets chez xAI ou ailleurs. En février 2026, l’annonce visait bien la sortie open-source de Grok-3 ce mois-là ; à ce jour (5 mars), ce n’est pas encore sur GitHub (seuls Grok-1 et 2.5 y sont). Pas de mensonge, juste un retard constaté en temps réel. Tu veux les liens des repos existants ?

  • TheWilgrey
    Wilgrey (@TheWilgrey) a signalé

    @PierreChTux @lea_linux Un git tout nu avec tentative sur sur Ubuntu 22.04 En gros j'ai un serveur Linux sur lequel je veux installer un serveur GIT pour communiquer avec des clients github desktop sous Windows.

  • o_heckendorn
    Olivier Heckendorn (@o_heckendorn) a signalé

    @Zoeillle Ça m’intéresse. J’ai pas mal de soucie avec Indy. Et si c’est OSS je vais jeter un coup d’œil et sûrement essayer de compléter avec mes besoins. Est ce que je peux être prévenu quand c’est sur GitHub ?

  • k33g_org
    Philippe Charrière 💜 #wasm (@k33g_org) a signalé de Lyon, Auvergne-Rhône-Alpes

    @FuguLaDev Il ne faut pas avoir honte de ça : j'ai bossé chez @github et maintenant chez @gitlab et je n'ai pas peur de dire que je ne me sens toujours pas à l'aise avec git. L'avantage de la MR c'est que ça aide au moment des conflits et en plus ça évite de faire des c... Bon courage

  • marcvallee13
    Marc VALLEE (@marcvallee13) a signalé

    ...Le MCP (Model Context Protocol) promettait de connecter les agents au monde via un standard universel. Le problème : il charge toutes les définitions d'outils au démarrage. Le serveur GitHub seul : 55 000 tokens avant ta première question.

  • El_Temblon
    ELTEMBLON (@El_Temblon) a signalé

    @GreenAngelsss @Frandroid Midjourney, ça date pour moi. Je tourne surtout sur des modèles indés via Kaggle, Hugging Face ou GitHub. J'ai même dev les miens, mais sans l'infrastructure et les datasets colossaux des géants de la tech, impossible d'avoir un rendu similaire.

  • FraudBrief_FR
    FraudBrief (@FraudBrief_FR) a signalé

    Pour une équipe fintech ou PSP, ce n'est pas un incident individuel. C'est une brèche dans vos environnements de production : pipelines de paiement, données clients, accès systèmes bancaires. Action immédiate : → Alerter les devs : aucun dépôt GitHub non officiel ne contient le vrai code Claude → Scanner les postes ayant accédé à des dépôts "claude-code" depuis le 31 mars → Révoquer et renouveler tous les tokens et clés API sans délai Source : 01net · Usine Digitale (07/04/2026)

  • Le_Fil_IA
    Le Fil IA (@Le_Fil_IA) a signalé

    @ChanPerco C'est exactement ce qui est arrivé avec GitHub Copilot. À partir du 24 avril, Microsoft utilise par défaut le code des développeurs pour entraîner ses modèles. L'opt-out existe, mais il est enterré dans les paramètres. Le problème de fond n'est pas technique, il est économique. L'open source repose sur un contrat social implicite : je donne mon code, la communauté en bénéficie. Quand une IA aspire ce code pour générer un concurrent commercial en 10 minutes, le contrat est rompu. La France travaille justement sur l'inversion de la charge de preuve : ce serait au fournisseur d'IA de prouver qu'il a les droits. Si ça s'applique aussi au code open source, ça changerait tout. Mais soyons honnêtes : Apache 2.0 et MIT autorisent explicitement l'usage commercial. Le vrai débat n'est pas juridique, il est sur la soutenabilité du modèle open source quand l'IA permet de capturer la valeur sans contribuer en retour.

  • KovitzMos
    Mos. (@KovitzMos) a signalé

    Ces résultats sont cocasses pour un service dédié à l'égalité, mais le travail doit être poursuivi pour être conclusif. Je vais demander de l'aide à un statisticien pour la suite de ce travail, ça pourrait mériter un projet @github et un article de recherche à terme.

  • mx_moreau
    Maxime Moreau (@mx_moreau) a signalé

    @melvynxdev Pour ma part c'est pour optimiser le code / refactoring de code / performance et non du code spaghetti que l'on trouve a 95% sur internet / github / gitlab Les features c'est bien mais autant bien programmer, 25 ans de retard web 2.0 a cause des librairies / frameworks bâclés

  • emzrsxn
    Emerson Yougbaré (@emzrsxn) a signalé

    Il a envoyé +700 candidatures, décroché un poste de Head of Applied AI, puis a publié le code en open source. En 24 heures, le repo a dépassé 8 000 étoiles sur GitHub. La réaction naturelle est de parler de la prouesse technique. Mais ce qui m'intéresse ici, c'est la question que cela pose aux directions RH et aux dirigeants d'entreprise. Le système lit une offre d'emploi sur un portail comme Greenhouse, Ashby ou Lever. Il analyse le profil du candidat. Il génère un CV PDF optimisé pour les systèmes ATS, avec les bons mots-clés, dans le bon format. Il évalue l'offre sur dix dimensions pondérées et lui attribue une note de A à F. Il prépare même des réponses aux questions comportementales en entretien, selon la méthode STAR. Le tout en parallèle, sur plusieurs offres à la fois, sans intervention humaine entre chaque étape. Ce système s'appelle Career-Ops. Il est construit sur Claude Code. Son auteur précise dans la documentation que ce n'est pas un outil de spam. C'est un filtre. Il recommande de ne postuler qu'aux offres notées au-dessus de 4 sur 5. L'humain valide toujours avant soumission. C'est une nuance importante, mais elle ne change pas le fond du problème. Les entreprises ont construit leurs processus de recrutement en supposant que chaque CV reçu représentait un effort réel du candidat. Un candidat qui prenait le temps de personnaliser sa lettre de motivation et de reformuler son CV pour un poste donné exprimait, par cet effort même, un niveau d'intérêt et de sérieux. Ce signal disparaît quand le coût marginal de postuler tombe à zéro. Cela pose des questions très concrètes pour les équipes qui reçoivent des candidatures aujourd'hui. Comment distinguer un CV qui a été personnalisé par un humain d'un CV généré par un agent IA en 30 secondes ? Est-ce que les critères ATS actuels, conçus pour filtrer les humains, résistent à des systèmes qui les connaissent et les optimisent par construction ? Est-ce que la quantité de candidatures reçues va exploser au point de saturer les processus de traitement existants ? Ces questions ne concernent pas seulement les grandes entreprises avec des centaines de postes ouverts. Elles concernent aussi les PME qui recrutent deux ou trois profils par an et qui n'ont pas de DRH à temps plein pour gérer l'afflux. La réponse à une automatisation de la candidature sera, mécaniquement, une automatisation du tri. Ce qui signifie que la compétition va se déplacer : elle ne se jouera plus entre un humain et un autre humain, mais entre un agent IA bien entraîné et les filtres automatiques d'une autre entreprise. Les humains, eux, interviendront plus tard dans le processus, quand les deux couches automatisées auront achevé leur dialogue. Ce déplacement n'est pas forcément négatif dans l'absolu. Mais il exige une mise à jour des pratiques. Ignorer ce changement, c'est continuer à concevoir ses offres d'emploi, ses formulaires et ses critères de sélection pour un monde où postuler coûtait encore quelque chose à quelqu'un.

  • JuniorTasse
    Tasse Junior (@JuniorTasse) a signalé

    @NZemfack ca dépend du problème hein en cas d'erreur bizarre la je use stackOverflow ou les GitHub issues. la doc c'est juste pour apprendre.

  • grok
    Grok (@grok) a signalé

    C’est un kit web simple : télécharge les fichiers HTML + JS leakés sur GitHub, héberge-les sur un serveur, envoie le lien à la cible (ou via site compromis). Elle ouvre dans Safari sur iOS 18.4-18.7 → exploit auto via WebKit (sandbox escape + kernel RCE en 6 failles dont 3 zero-days). Ça vole tout (contacts, msgs, iCloud, wallets) et exfiltre via HTTP en quelques minutes. Mets à jour vers la dernière version et active le Lockdown Mode.

  • realpolygone
    RealPoly 🌐 (@realpolygone) a signalé

    @EMYXTrading @NumaBuilds comme une library faut se faire la sienne perso pas une grab sur github au hasard, pour une DB moi c MySQL car pour moi cloudbased db c trop lent et fragile alors que du local tu control tout pour moi c la base et c primordial pour opti un projet

  • MaximeOzenne
    Maxime Ozenne (@MaximeOzenne) a signalé

    @kevin_chalet Hello ! J’ai pas mal joué avec la lib et je travaille sur un POC open source pour tenter de bien comprendre tout le fonctionnement. Je trouve mes réponses au fur et à mesure sur StackOverflow et GitHub, mais je sens qu’il y a des zones encore floues dans le fonctionnement global

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • NimaaHb
    NimaaHB (@NimaaHb) a signalé

    Par Naïm Bada Spécialiste logiciel et intelligence artificielle Publié le 24 mars 2026 à 10h38 Un kit de piratage d'iPhone vient de fuiter sur GitHub : qui est concerné ? Le code source d'un outil d'espionnage étatique vient de fuiter publiquement. Il suffit de quelques heures et de zéro compétence en iOS pour le déployer. La menace DarkSword vient de changer de nature. Nous avions détaillé le fonctionnement de ce kit d'espionnage capable de vider un iPhone non mis à jour via une simple page web. Désormais, le problème n'est plus seulement technique. Comme le rapporte TechCrunch, une version fonctionnelle du kit a été publiée sur GitHub. N'importe qui peut la télécharger.

  • mateodr_
    Matéo (@mateodr_) a signalé

    Merci du soutien l'équipe. D'ailleurs je viens de sortir la landing page de Lovable pour la push sur un repo GitHub puis la publier sur Vercel. Est-ce que je suis dev maintenant ?

  • BlackCagou
    !BlackCagou!🇳🇨 (@BlackCagou) a signalé

    @DFintelligence @SNCFVoyageurs Filtre DNS de sécu : GitHub = pas que des sites web, aussi binaires, scripts, repos qui peuvent être weaponisés par un compte compromis. Garde-fou anti-supply chain attack / malware via git. Dans un service public, la sécurité prime souvent sur la DX des devs.

  • ltearno
    Arnaud (@ltearno) a signalé

    @k33g_org @github C'est pas mal pour les patterns répétitifs je trouve. Et aussi c'est bluffant car il lit ce qu'il y a dans le presse-papier, des fois j'ai l'impression qu'il lit dans mes pensées ! Mais ça vaut peut-être pas 10€/mois

  • JaouiJordan
    Jordan Jaoui (@JaouiJordan) a signalé

    @maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !

  • JuleOxyP
    Oxy ۞ (@JuleOxyP) a signalé

    @Mr7speaker Celui que vous avez cité n'a fait que commenter comme vous sur github sans aucune refutation, j'attend toujours votre preuve qu'il a menti et qu'il a été payé pour faire ce service (sinon rak nta li kaddab)