1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Problèmes détectés

Utilisateurs signalent des problèmes liés à: panne de site web, erreurs et sign in.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

29 avril: Problèmes à GitHub

GitHub rencontre des problèmes depuis 03:20 PM CET. Êtes-vous également affecté? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 57% Panne de site web (57%)
  • 33% Erreurs (33%)
  • 10% Sign in (10%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Tortosa Panne de site web il y a 1 jour
Culiacán Erreurs il y a 2 jours
Haarlem Sign in il y a 6 jours
Villemomble Panne de site web il y a 6 jours
Bordeaux Panne de site web il y a 10 jours
Ingolstadt Erreurs il y a 14 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • Gissoka
    Melina (@Gissoka) a signalé

    @BetterCallMedhi Si je peux me permettre une question, si quelqu'un peut m'aider . J'ai un projet que je fais dans mon coin , c'est quoi la meilleure recommandation ? Le terminer au risque de moins bien le développer seul ou Le partager sur GitHub au risque de le voir dilué dans le bruit.

  • SadE666_
    SadE (@SadE666_) a signalé

    @grafikart_fr Et en surcouche pour des plus gros trucs , Spec Kit de Github ou GSD (Get **** Done)

  • CharlieBismuth
    \O/ (@CharlieBismuth) a signalé

    @zleretour @opnfm @FlefGraph Pas besoin de compte dev. Créer un compte technique dédié. Récupérer le secret+key des applis Android, iPhone, etc. sur GitHub. Utiliser twurl pour se connecter sur le compte en se faisant passer pour l'appli. On obtient les ID utilisables avec n'importe quelle librairie.

  • Z4kira
    Zak φ🐢✌️ (@Z4kira) a signalé

    @Anthyra_dev @phpstorm GitHub Dark ou Dracula s'ils existent Sinon en mode clair il y a GitHub Light ;) Bon j'avoue j'ai du mal avec le mode clair mais il faut que je fasse ça pour le code dans la journée et le mode dark le soir...

  • saucesacla
    Sauce Sacla (@saucesacla) a signalé

    @Rudy_dlt2 Github copilot w/ opus ou sonnet + spec kit = absolument 0 problème depuis que je les utilise

  • xbexf1264
    Baptiste Angot 🌐 / LumberShad (@xbexf1264) a signalé

    Y a des gens qui ont utilisé le tool github copilot modernization ici ? J’ai essayé pour le moment et assez déçu, mais je sais pas si c’est juste car je l’utilise mal ou complexité d’architecture de certains projets

  • Le_Respect_AG
    Ronalidl 🇫🇷 (@Le_Respect_AG) a signalé

    @HiberFile En tout cas le lien GitHub fonctionne 👍

  • martialmay_dev
    Martial MAY (@martialmay_dev) a signalé

    → Révoqué le token GitHub lié à Vercel → Régénéré toutes mes clés API (Anthropic, Notion…) → Activé le mode “Sensitive” sur mes env vars critiques Si t’es dans le même cas, c’est maintenant, pas demain. Allez voir la source officielle 👇

  • Chacalouu
    Chacal. 🌴 (@Chacalouu) a signalé

    Je cherche quelqu'un qui s'y connait en site internet ? Mon site est deja fais, j'ai tout dans des dossier, j'ai un nom de domaine. Je cherche juste un solution simple pour le mettre en ligne, j'ai essayer netlify github cloudflare, rien ne marche. Svp aidez moi

  • k8oPkQbzEaHB3g
    5f97ee4f-846a-4b91-9d20-6aab76edaeb1 (@k8oPkQbzEaHB3g) a signalé

    @AdrienDeWiart @MattAudibert Étant donnée l'offensive woke dans le milieu IT (le militantisme est maintenant en clair dans github), attends toi à devoir changer de vocabulaire. Après, le distingo chiffrer/crypter est ténu. Histoire de clés (supposées)...

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • rentabiliteImmo
    Rentabilité Immo (@rentabiliteImmo) a signalé

    @crypto_sam_974 C’est revenu à la normal ce matin mais apparement c’est un problème avec Claude/GitHub

  • p4bl0
    🏴‍☠️ MC Pablo (@p4bl0) a signalé

    @LughSpear @MonniauxD Le recours à une blockchain n'a rien à voir avec ça. Si le possesseur de la clef en question c'est Github, ça pose le même soucis.

  • realpolygone
    RealPoly 🌐 (@realpolygone) a signalé

    @EMYXTrading @NumaBuilds comme une library faut se faire la sienne perso pas une grab sur github au hasard, pour une DB moi c MySQL car pour moi cloudbased db c trop lent et fragile alors que du local tu control tout pour moi c la base et c primordial pour opti un projet

  • mergefailed
    AdbReverse🦎 (@mergefailed) a signalé

    J’ai automatisé la modification de mon Readme on fonction de mes GitHub actions. Faut que je trouve un Usecase maintenant

  • 0xExoMonk
    ExoMonk.lens (@0xExoMonk) a signalé

    GitHub down Impossible de push quelque chose. Sombre journée encore

  • Codingbdx
    Codingbdx❣️ together 👌💯🇲🇫♂️ (@Codingbdx) a signalé

    @nu_ohcaf @realmarcel1 Mdr, mon github est blindé de projets react mais le constat est le même partout, bug sur beaucoup de sites administratifs

  • MelvilleSaeed
    ۞HBA⛥Melville۞ (@MelvilleSaeed) a signalé

    3 problèmes sur 4 que j'ai soulevé sur Github avec Amnesty, démontrent à qu'il est facile de déduire des résultats faux positifs et falsifiés. Ces problèmes ont été clos avec la mention "incohérent". Çela signifie que les responsables du projet ont examiné le problème et.. .

  • pixrr
    Pierry (@pixrr) a signalé

    Github down, impossible de pousser les modifications, il n'y a plus qu'à utiliser des patchs sur Git 🙈

  • guenolekikabou
    Guénolé (@guenolekikabou) a signalé

    Github bug, donc Github Copilot aussi. Je vais en profiter pour essayer cursor

  • AltcoinsFrance
    Altcoins France 🇫🇷 (@AltcoinsFrance) a signalé

    🚨 UN MALWARE UTILISE LA BLOCKCHAIN SOLANA POUR SE CACHER DANS DES PROJETS OPEN SOURCE Des chercheurs en cybersécurité ont découvert qu’au moins 151 repositories sur GitHub ont été compromis par un groupe de cybercriminels appelé Glassworm. 👉 Comment fonctionne l’attaque : • Les pirates cachent du code malveillant dans des caractères invisibles dans le code, impossibles à voir à l’œil nu. • Pour un développeur, le fichier semble normal, mais un script peut ensuite être exécuté en secret. • Le malware peut alors voler des identifiants, des tokens ou d’autres données sensibles. 👉 Particularité : Dans certaines attaques précédentes du groupe Glassworm, les instructions du malware étaient stockées sur la blockchain Solana, utilisée comme infrastructure difficile à bloquer. Les chercheurs recommandent aux développeurs de vérifier les dépendances et scanner les caractères invisibles, car ces attaques peuvent passer inaperçues lors d’une simple lecture du code.

  • Aiszone_
    Aiszone (@Aiszone_) a signalé

    @siliconcarnesf @siliconcarnesf le pire c'est que github a nuke les forks du SDK open source par erreur. le DMCA marche comme un chalutier : tu vises 97 repos et t'en detruis 200 au passage. qui controle vraiment l'open source au final?

  • CryptoGoomer
    Crypto Earnings 🆘 (@CryptoGoomer) a signalé

    Enfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,

  • phi__code
    Phi_and_code (@phi__code) a signalé

    Dans 2 mois ça fera 1 an que je suis en CDI et depuis le début j'essaye de convertir l'équipe aux tests, à github, à level up la version etc... rien aujourd'hui un bug 3h pour un truc de ***** qu'on aurait vue si test a jours et si typage des variables (8.0) vraiment je fatigue

  • artisaneo6838
    Le Mécanicien du Capital (@artisaneo6838) a signalé

    2/6 Ce n'était pas juste "une erreur". Anthropic cherchait à récupérer son code source qui avait fuité. Ils ont lancé une vaste opération de "takedown notices" sur GitHub.

  • RaidStoneuse
    Quenouille 🏳️‍⚧️🇺🇦 (@RaidStoneuse) a signalé

    @KiritoLeJungler Genre là ils viennent de me filer un projet github qui fonctionne juste pas mais je dois travailler dessus, je fais comment mdr

  • TeamSellings
    Team Sellings (@TeamSellings) a signalé

    @CardilloSamuel Impossible de le clone ... github met un 403 ... c'est la guerre du code !

  • maskedMASKED1
    ||UτU|| (@maskedMASKED1) a signalé

    @Bencera @MitchOnX @polsia Hello Ben, pareil de mon côté ça me dit qu'il y a un problème de token Github côté Polsia et ça ne peut pas push le code ! Bloqué depuis 5-6h comme ça...

  • Christophe_501
    Christophe (@Christophe_501) a signalé

    @ame_ism @larroumecj Vous fatiguez pas il voulait juste faire passer son point 2. Juste au moment ou les "AI bros" sont en crise et que justement leur modèle de code : 1. ne fonctionne pas. 2. Tout à été apparemment chouré à github ( propriété de microsoft, qui viens de leur déclarer la guerre ).

  • CatsImproveLife
    CatsLife (@CatsImproveLife) a signalé

    @StellaLoveial J'avais le meme probleme au début, pour remédier à ca j'ai bouffer du code de github pendant plusieurs jours. Très instructif et ca ma totalement débloqué, maintenant je me balade dans n'importe quel code sans être impressionné