1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Problèmes détectés

Utilisateurs signalent des problèmes liés à: panne de site web, erreurs et sign in.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

20 mai: Problèmes à GitHub

GitHub rencontre des problèmes depuis 12:40 PM CET. Êtes-vous également affecté? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 62% Panne de site web (62%)
  • 21% Erreurs (21%)
  • 18% Sign in (18%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Tlalpan Sign in il y a 6 jours
Quilmes Panne de site web il y a 6 jours
Bengaluru Panne de site web il y a 8 jours
Yokohama Sign in il y a 9 jours
Gustavo Adolfo Madero Panne de site web il y a 12 jours
Nice Panne de site web il y a 13 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • M4x1M3_
    Maxime() (@M4x1M3_) a signalé

    @siliconcarnesf Le timing est parfait ! Cette année, les prix de l’IA vont probablement exploser, avec un basculement progressif vers une facturation au token, comme on commence déjà à le voir avec le changement tarifaire de GitHub prévu au 1er juin. C’est assez prévisible, la charge serveur est énorme, la valeur apportée est considérable, et plus personne ne peut vraiment s’en passer. Mon avis : Apple va faire tourner en local une grande partie des besoins IA (hors grosses configurations complexes), pour un coût dérisoire limité aux quelques watts consommés par la machine. Je me demande même si certains modèles ne finiront pas par être proposés sous forme de licences plutôt que via une facturation à l’usage. Autre avantage pour Apple, avec le temps, les machines actuelles ne pourront plus faire tourner les derniers modèles localement. Cela créera donc naturellement une nouvelle raison de renouveler son matériel. Apple restera irremplaçable, ton modèle d’IA, si.

  • k8oPkQbzEaHB3g
    5f97ee4f-846a-4b91-9d20-6aab76edaeb1 (@k8oPkQbzEaHB3g) a signalé

    @AdrienDeWiart @MattAudibert Étant donnée l'offensive woke dans le milieu IT (le militantisme est maintenant en clair dans github), attends toi à devoir changer de vocabulaire. Après, le distingo chiffrer/crypter est ténu. Histoire de clés (supposées)...

  • Arobaseoff
    Aro (@Arobaseoff) a signalé

    @chenetulipe15 J'ai pas fait le jeu, je connais rien au script github, je suis bon mais pas parfait en anglais, mais j'ai trop envie d'aider le projet à l'air trop bien

  • JaouiJordan
    Jordan Jaoui (@JaouiJordan) a signalé

    @maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !

  • Rafboul
    Rafboul (@Rafboul) a signalé

    Jour 2 à build des automatisations n8n J'ai build un AI Inbox Manager complet (lien github en second tweet) Gmail → IA locale (Ollama) → classifie, résume, détecte les urgences • Brouillon de réponse auto si action requise • Notif Telegram si urgent • Extraction des factures dans Google Sheets Ce qui ma cassé le crane se sont les hallucination du LLM sur le format JSON (problème d'avoir des petits LLM car en local) J'ai du remplacer le parser de n8n par un Code Node maison qui extrait le JSON par regex et corrige les erreurs du modèle CTA: follow

  • Affiseo_
    Affiseo - Romain Brunel (@Affiseo_) a signalé

    Mon Second Cerveau s'enrichit tout seul chaque dimanche. Voici le process exact. J'ai mis en place un cron qui tourne chaque dimanche matin. Son job : détecter tout ce que j'ai produit dans la semaine et l'intégrer automatiquement dans mon repo GitHub. Le process de bout en bout : 1. Le cron démarre et scanne ma chaîne YouTube via yt-dlp. Il compare les vidéos publiées avec celles déjà indexées dans le repo. 2. Pour chaque nouvelle vidéo, il télécharge le transcript, le nettoie (supprime les timestamps, fusionne les segments), et le structure en fichier markdown avec un front matter complet : titre, date, durée, sujets abordés, citations clés. 3. Le fichier est ajouté dans content-archive/youtube/ avec un slug propre. 4. L'index général du repo est mis à jour automatiquement. Chaque nouveau transcript apparaît dans la table des matières. 5. Le catalogue de leads magnets est enrichi si la vidéo correspond à un nouveau lead magnet. Le mot-clé CTA, le résumé, les sujets compatibles sont ajoutés. 6. Mes voice samples sont enrichis. Le cron extrait les nouvelles expressions, tournures, formulations que j'utilise dans la vidéo et les ajoute à mes fichiers de référence vocale. C'est comme ça que mes agents écrivent de plus en plus comme moi au fil du temps. 7. Tout est commité et pushé sur GitHub. Un seul commit propre avec le résumé de ce qui a été ajouté. Le tout se passe pendant que je suis au sport le dimanche matin. Quand j'ouvre mon ordi, le repo a grandi. Le truc important c'est que ce process ne fait pas que stocker. Il STRUCTURE. Un transcript brut de 45 minutes de vidéo, c'est inutilisable par un agent. Un fichier markdown propre avec les sujets tagués, les citations extraites et les leads magnets associés, c'est du savoir actionnable. Et ça scale. Chaque semaine, 1 ou 2 vidéos de plus. En quelques mois, 70+ transcripts structurés dans le cerveau. Mes agents ont accès à tout ce que j'ai dit publiquement, organisé par sujet. Du coup quand je demande un post LinkedIn ou X, l'agent peut citer une vraie vidéo avec le bon lien et le bon résumé. Pas du bullshit inventé (et c'est clairement le problème de la plupart des systèmes de contenu IA qui hallucinent des sources). Claude Code pilote tout ça. Je parle, il édite, il structure, il commit. Je n'écris pas une seule ligne de markdown à la main. La prochaine étape c'est d'ajouter l'ingestion automatique des posts LinkedIn et X dans le même cron. Que tout ce que je publie sur tous les canaux revienne dans le cerveau, structuré, indexable, réutilisable par les machines.

  • roosveltkn
    Roosvelt KN (@roosveltkn) a signalé

    5/ Ce n'est pas une mauvaise feature. C'est une feature mal priorisée. GitHub auth reste utile pour les devs qui s'inscrivent. Mais ce n'était pas ce dont mes premiers users avaient besoin.

  • DFintelligence
    Defend Intelligence (Anis Ayari) (@DFintelligence) a signalé

    Est-ce que le vibe coding, c’est coder ? J’en sais rien, surtout quand on voit des projets à des dizaines de milliers de stars sur GitHub faits juste en vibe coding. Est-ce qu’au final, ce n’est pas le produit qui compte ? Est-ce qu’au final, on ne s’en fout pas un peu de ce débat ? Mais en meme temps on peut pas faire l'impasse sur les immenses problème des projets vibecoder et surtout que le métier change actuellement. Je n’ai pas les réponses, mais en ce moment, il y a un débat assez chaud dans les métiers du dev sur le vibe code / le code, dev / pas dev, donc je pense que c’est cool d’en parler tranquillement. De manière totalement improbable, sur Twitch, on en a débattu sans aucune préparation, donc désolé s’il y a des raccourcis ou des trucs incorrects, avec un ami qui est data engineer, qui revient de YC avec sa boîte (poke @_Blef). On en a parlé pendant 45 minutes en live chill ce week-end, en opposant intentionnellement deux visions différentes pour voir les thématiques qui émergeaient. Et je trouve le sujet intéressant, donc je l’ai mis, sans coupure ni montage (désolé), sur la chaîne secondaire si vous voulez aller écouter. Le truc que je retiens le plus, c’est la course toxique à la productivité actuelle. Merci à Christophe pour m’avoir donné une clé de lecture que je n’avais pas du tout sur les “farming games”, qui ont des mécanismes similaires. D'ailleurs si il y a des devs (ou non dev) qui sont pas du tout d'accord avec certains arguments et qui veulent en parler hésitez pas à venir sur twitch ou à me DM, ca sera avec plaisir de pouvoir échanger en live (je ne débat plus par écrit sur cette plateforme malheuresement). Lien en 1er commentaire.

  • ThomasHiliol
    Thomas Hiliol (@ThomasHiliol) a signalé

    @DeuZa42 Je pense qu'il faudrait vraiment remettre à la mode le fait de gérer ses propres instances, on perdrait en centralisation et sans doute en puissance de calcul, mais se débarrasser de Github ne pourrait pas faire de mal... Forgejo, Gitea, Gitlab, Gogs, et autres...

  • lerif8
    le_rif_ (@lerif8) a signalé

    @yunuslelee @_bilge_ali Merci je ne savais pas que github proposait ce type de service. 👍

  • Lazagne1204
    Lazagne (@Lazagne1204) a signalé

    @P4mui Le lien github ne fonctionne pas pour ma part

  • Shkyr0
    Shkyro (@Shkyr0) a signalé

    ptdr je doit être giga en retard vu que cela fait 3 jours que le dépo github est dispo mais dinguerie les info source code de twitter

  • ChristopheMzzl
    Christophe Mazzola (@ChristopheMzzl) a signalé

    L'agence qui passe ses journées à expliquer aux autres comment se sécuriser vient de faire ce qui se fait pire en hygiène cyber. La CISA, l'équivalent américain de l'ANSSI a vu l'un de ses contractants posté un repo GitHub public nommé "Private-CISA" (oui oui, public et nommé "Private", on est dans la cour des grands), avec 844 Mo de données dedans. Au menu: - Identifiants administratifs AWS GovCloud, l'environnement cloud réservé aux charges sensibles du gouvernement américain. - Mots de passe en clair dans un fichier CSV, dont les identifiants Firefox de dizaines de systèmes internes. - Tokens d'authentification, certificats SAML Entra ID, clés SSH, manifests Kubernetes, logs CI/CD. - Et le bouquet final, l'accès à l'Artifactory interne, le dépôt de tous les paquets logiciels que CISA utilise pour construire ses outils. En terme de folklore, mes mots de passe internes utilisés étaient du niveau "nom_de_la_plateforme + année en cours". Le genre que tu déconseilles à ta grand-mère. Comment c'est arrivé? Le contractant a désactivé manuellement la fonctionnalité de GitHub qui bloque par défaut la publication de secrets dans un repo public. Donc ce n'est pas un oubli. C'est une action volontaire pour contourner la sécurité. Le repo a été créé en novembre 2025. Découvert par @GitGuardian le 14 mai 2026. Six mois d'exposition publique. Et le pire. Quand CISA a fini par retirer le repo, ils ont mis 48 heures supplémentaires à révoquer les accès AWS. Donc même après la découverte, les clés restaient valides. Un attaquant qui aurait copié les secrets avant le takedown pouvait continuer à accéder aux systèmes pendant deux jours de plus. Sept couches de contrôle de sécurité auraient dû détecter ou prévenir cet incident. Les sept ont échoué. Et là, vous allez me dire, mais c'est CISA, c'est sérieux, ils vont être sanctionnés. CISA a publié une déclaration disant qu'il n'y a "aucune indication que des données sensibles aient été compromises". Comment on prouve qu'il n'y a pas eu de compromission sur 183 jours d'exposition publique, avec 70% des effectifs disponibles pour faire l'enquête forensique ? On ne prouve pas. On dit juste qu'on n'a rien vu. La leçon. Aucune organisation n'est à l'abri. Pas même celle dont le métier est de prévenir exactement ce genre d'incident. Et toi qui me lis et qui pense que tes audits ISO 27001 te mettent à l'abri. CISA est l'agence fédérale américaine de la cybersécurité. Ça n'empêche pas qu'un contractant qui veut utiliser GitHub comme backup personnel passe à travers les filets pendant six mois. La sécurité n'est jamais dans la conformité documentaire. Elle est dans la culture opérationnelle. Et la culture, c'est ce qui se passe quand personne ne regarde.

  • Aliou_245
    Alioune Kane (@Aliou_245) a signalé

    Il y a une erreur que 90% des étudiants en ingé font quand ils veulent lancer un projet tech. ↓ Elle m'a coûté 4 mois. Le vrai problème : ils construisent avant de valider. Pas de client, pas de problème réel — juste du code qui dort sur GitHub.

  • CharlieBismuth
    \O/ (@CharlieBismuth) a signalé

    @zleretour @opnfm @FlefGraph Pas besoin de compte dev. Créer un compte technique dédié. Récupérer le secret+key des applis Android, iPhone, etc. sur GitHub. Utiliser twurl pour se connecter sur le compte en se faisant passer pour l'appli. On obtient les ID utilisables avec n'importe quelle librairie.

  • FadeWade974
    FadeWade 🇷🇪 972 (@FadeWade974) a signalé

    Depuis ce matin je cherche à résoudre un problème pour une cliente. J'ai cherché partout une solution même sur github et j'ai rien trouvé J'ai demandé à ChatGPT il m'a ressorti un code qui fonctionne !

  • emzrsxn
    Emerson Yougbaré (@emzrsxn) a signalé

    Il a envoyé +700 candidatures, décroché un poste de Head of Applied AI, puis a publié le code en open source. En 24 heures, le repo a dépassé 8 000 étoiles sur GitHub. La réaction naturelle est de parler de la prouesse technique. Mais ce qui m'intéresse ici, c'est la question que cela pose aux directions RH et aux dirigeants d'entreprise. Le système lit une offre d'emploi sur un portail comme Greenhouse, Ashby ou Lever. Il analyse le profil du candidat. Il génère un CV PDF optimisé pour les systèmes ATS, avec les bons mots-clés, dans le bon format. Il évalue l'offre sur dix dimensions pondérées et lui attribue une note de A à F. Il prépare même des réponses aux questions comportementales en entretien, selon la méthode STAR. Le tout en parallèle, sur plusieurs offres à la fois, sans intervention humaine entre chaque étape. Ce système s'appelle Career-Ops. Il est construit sur Claude Code. Son auteur précise dans la documentation que ce n'est pas un outil de spam. C'est un filtre. Il recommande de ne postuler qu'aux offres notées au-dessus de 4 sur 5. L'humain valide toujours avant soumission. C'est une nuance importante, mais elle ne change pas le fond du problème. Les entreprises ont construit leurs processus de recrutement en supposant que chaque CV reçu représentait un effort réel du candidat. Un candidat qui prenait le temps de personnaliser sa lettre de motivation et de reformuler son CV pour un poste donné exprimait, par cet effort même, un niveau d'intérêt et de sérieux. Ce signal disparaît quand le coût marginal de postuler tombe à zéro. Cela pose des questions très concrètes pour les équipes qui reçoivent des candidatures aujourd'hui. Comment distinguer un CV qui a été personnalisé par un humain d'un CV généré par un agent IA en 30 secondes ? Est-ce que les critères ATS actuels, conçus pour filtrer les humains, résistent à des systèmes qui les connaissent et les optimisent par construction ? Est-ce que la quantité de candidatures reçues va exploser au point de saturer les processus de traitement existants ? Ces questions ne concernent pas seulement les grandes entreprises avec des centaines de postes ouverts. Elles concernent aussi les PME qui recrutent deux ou trois profils par an et qui n'ont pas de DRH à temps plein pour gérer l'afflux. La réponse à une automatisation de la candidature sera, mécaniquement, une automatisation du tri. Ce qui signifie que la compétition va se déplacer : elle ne se jouera plus entre un humain et un autre humain, mais entre un agent IA bien entraîné et les filtres automatiques d'une autre entreprise. Les humains, eux, interviendront plus tard dans le processus, quand les deux couches automatisées auront achevé leur dialogue. Ce déplacement n'est pas forcément négatif dans l'absolu. Mais il exige une mise à jour des pratiques. Ignorer ce changement, c'est continuer à concevoir ses offres d'emploi, ses formulaires et ses critères de sélection pour un monde où postuler coûtait encore quelque chose à quelqu'un.

  • martialmay_dev
    Martial MAY (@martialmay_dev) a signalé

    → Révoqué le token GitHub lié à Vercel → Régénéré toutes mes clés API (Anthropic, Notion…) → Activé le mode “Sensitive” sur mes env vars critiques Si t’es dans le même cas, c’est maintenant, pas demain. Allez voir la source officielle 👇

  • SilamLiCrounch
    Silªm 💚 (@SilamLiCrounch) a signalé

    PS: Si j'ai fait une erreur dans le GitHub dite le moi, je n'avais encore rien poster, mais je crois que tout y est, et que tout est transparent !

  • Forma_crypto
    Formacrypto (@Forma_crypto) a signalé

    @github vient de confirmer ce matin une intrusion dans ses dépôts internes : environ 3 800 repositories compromis, vecteur d’attaque une extension VS Code empoisonnée installée par un employé. Le groupe TeamPCP (suivi comme UNC6780 par Google Threat Intelligence) revendique l’opération et propose les données volées à la vente sur des forums underground pour 50 000 dollars minimum. GitHub a réagi rapidement : isolation du poste compromis, retrait de l’extension malveillante, rotation immédiate des secrets et credentials les plus critiques. Point positif dans l’immédiat : aucune preuve d’impact sur les repositories clients, entreprises ou organisations. L’enquête est en cours et GitHub a promis de notifier directement si des données tierces sont affectées. L’élément le plus frappant de cet incident reste la banalité du vecteur : une extension d’un outil de développement quotidien, utilisé par des centaines de millions de développeurs, suffit à ouvrir une porte dans l’infrastructure interne de l’une des plateformes les plus critiques de la supply chain logicielle mondiale. TeamPCP avait déjà compromis le scanner Trivy plus tôt cette année via le même type d’approche, impactant plus de 1 000 organisations. Ce n’est pas un hasard isolé, c’est une stratégie d’attaque par la chaîne d’outils de développement qui monte en puissance.

  • SenSii4
    SenSi (@SenSii4) a signalé

    @Alcaline_ Pour le coup dans le monde GTA, beaucoup de choses payantes leak sur des discord, des partages etc ... Pas mal de mappers retrouvent leurs mappings sur des sites/discord/github etc ... c'est assez compliquer d'empêcher le leak

  • Camulus04
    Camulus ⚔️ (@Camulus04) a signalé

    @Ternoa_ 💯Très sous-estimé : le fait de pouvoir auditer un repo GitHub ou une extension AVANT installation. TIP Audit ne protège pas après coup. Il empêche l’erreur dès le départ.

  • Saucisse_dev
    Saucisse (@Saucisse_dev) a signalé

    @Dukizzio @Olivierbeining Oui en auto-hébergeant ton vault sur in VPS et en créant un serveur MCP remote qui se connecte dessus. Mon Vault est ensuite répliqué en local et en mobile via u'e sync instantanée. Et auto backup sur Github toutes les 15min. Du coup j'ai tjrs accès à tout

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • MRedstom
    RedsTom (@MRedstom) a signalé

    @k33g_org @Sleipne @github Copilot est pas trop fait pour fonctionner avec des prompts, mais principalement pour t'aider au quotidien à rapidement compléter des parties de code que tu es en train d'écrire. (1/2)

  • moon_frnr
    Pochama Supremacy 💊 (@moon_frnr) a signalé

    Après cloudflare down quasiment tout cet après midi (que j’utilise pour tous mes services) maintenant c’est au tour de GitHub d’être en rade, c’est vraiment pas le bon jour pour coder 💀

  • BlablaLinux
    BlablaLinux (@BlablaLinux) a signalé

    1/2 Salut ! Je ne l'ai jamais dit explicitement, mais comme le projet original sur GitHub est archivé, j'utilise maintenant un fork de #MinIO qui a l'air vraiment prometteur. Désormais, quand je parle de cet outil, c'est de celui-ci qu'il s'agit. ...

  • Clay_Rebirth
    Clayton (@Clay_Rebirth) a signalé

    Si vous rencontrez un bug, avez une suggestion, ou tout commentaire sur l’app, n’hésitez surtout pas à faire un retour !! Sur le GitHub, en DM ou même en réponse à un tweet, je prends tout

  • CamilleRoux
    Camille Roux (@CamilleRoux) a signalé

    @mjoshua_tbc Demander à une IA de le faire… par exemple avec Copilot directement sur GitHub. C’est pas infaillible mais ça peut déjà aider :) Regarder les issues, les stars…

  • vbxeric
    Eric Van Boxsom (@vbxeric) a signalé

    @BrivaelFr ils ont changé l'effort de high a medium, il y a plusieurs issues sur leur GitHub qui parle de ca, a mon avis c'est fait exprès pour libérer du compute pour d'autres choses. Super mal géré