1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Aucun problème détecté

Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

Pour le moment, nous n'avons détecté aucun problème sur GitHub. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 60% Panne de site web (60%)
  • 29% Erreurs (29%)
  • 11% Sign in (11%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Gustavo Adolfo Madero Panne de site web il y a 1 jour
Nice Panne de site web il y a 1 jour
Montataire Sign in il y a 5 jours
Colima Panne de site web il y a 7 jours
Poblete Panne de site web il y a 8 jours
Ronda Panne de site web il y a 8 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • steffy2nice
    Expert digital Ω (@steffy2nice) a signalé

    @JACKYJACK866821 @_SaxX_ Oui mais le stealer il a forcément perforer et entrer dans le système pour obtenir les logs et le mot de passe. Dc il a eu accès au serveur ou au GitHub ou équivalent.

  • 0xOzo
    Crypt'Ozo (@0xOzo) a signalé

    @SoxZz5 ptdr déja son site sur github fonctionne pas et le nombre de rt sur les trucs de manifestations franchement je ronpiche il devrait utiliser ses "talents" de dev (surement bien meilleur que moi) pour faire du fric plutot que jouer le blackhat

  • Banlieuedeprof
    Prof de banlieue (@Banlieuedeprof) a signalé

    La folie de se lancer sur GitHub, 2 h à tourner en rond sur un problème au lieu d'être en terrasse.

  • PowerBenben
    Jean-Claude Code 🇫🇷 (@PowerBenben) a signalé

    Il devait bien exister une architecture pour ca. Et cette architecture... c'etait celle de ma societe. L'idee : recreer sur un repo GitHub l'organisation de mon entreprise. Un dossier par service : Finance, Marketing, Vente, Achats, Direction, Tech. Dans chaque service : un dossier par employe, un dossier pour les agents IA.

  • ayoub_laar
    Ayoub (@ayoub_laar) a signalé

    @CritMedia1 Ah ok perso même si le repo est public, il arrive pas à fetch, toujours en erreur. Je pense que Github détecte l'user-agent de Claude et qu'il le tej

  • EtJilles
    Gilles (@EtJilles) a signalé

    @Lazosaure Cet étudiant a repris un model experimental sur github qui ne fonctionne pas .

  • laloutre
    xNFT ◎tter 🔥💃 | laloutre.sol (@laloutre) a signalé

    @0domart Le site oui mais impossible de créer un nouveau repo et de push ça me fait ce message d'erreur " ! [remote rejected] main -> main (failure) error: failed to push some refs" Pour le message d'erreur je ne sais pas si c'est à cause de moi qui ai fait de la ***** ou si c'est GitHUb

  • Dark_Emi_
    Emi (@Dark_Emi_) a signalé

    @Funky80310 @__Lowky Évidemment mais du coup on limite bcoup si déjà c'est juste via github, les accès sont double factor et les déploiements c confirmé manuellement également Pour prendre un exemple récent le hack de 40m de Kiln ou ils se sont fait injecté du code sur leur environement de production impossible chez nous

  • itechnologynet
    Robert Hoffmann (@itechnologynet) a signalé

    @DFintelligence 20 balled coté GPT 10 balles coté Github ensuite, VS Code Copilot + Codex plugin de OpenAI ...probleme reglé : acess a TOUTES les modeles, switch de session a la volé, swicth the modele a la volé en plein session, etc, etc

  • Lamaresseux_
    𝙇𝙖𝙢𝙖𝙧𝙚𝙨𝙨𝙚𝙪𝙭🦙🦥 (@Lamaresseux_) a signalé

    Canva Pro qui sort de l'offre GitHub for Students ça fait mal un peu

  • jbnahan69
    J. B. Nahan (@jbnahan69) a signalé

    @k33g_org @github Ce sont des générateurs de suite logique en fonction du texte donné en entrée. Vu la qualité du code utilisé pour l’entraînement c’est normal que le résultat soit pas terrible. Ça marche que pour les trucs basiques. Copilot devrait moins inventer les libs et fonction du language

  • vigicorsaire
    Captain ACAB (@vigicorsaire) a signalé

    @Gurhal1 @Nabchan @rakidd c'est d'ailleurs un problème qu'on trouve sur ChatGPT (et Github Copilot, qui est basé sur le même modèle de ML) et qui a pillé tout le code source de github pour apprendre à coder

  • Dark_Emi_
    Emi (@Dark_Emi_) a signalé

    @__Lowky Mais impossible, tout tourne sur Talos la seule manière d'acceder à ce qui est déployé c'est en hackant le github

  • xbexf1264
    Baptiste Angot 🌐 / LumberShad (@xbexf1264) a signalé

    Y a des gens qui ont utilisé le tool github copilot modernization ici ? J’ai essayé pour le moment et assez déçu, mais je sais pas si c’est juste car je l’utilise mal ou complexité d’architecture de certains projets

  • brivael
    Brivael (@brivael) a signalé

    analyse qui a l'air rigoureuse mais qui repose sur des prémisses fausses, je déroule. 1) "l'algo t'a poussé massivement". l'algo X est open source depuis mars 2023, le code est sur github. il n'y a pas de boost arbitraire, le ranking sort des interactions réelles. si un tweet fait 10M d'impressions c'est qu'un compte à forte audience l'a relayé (dans mon cas un repost de Musk en mars), pas une main invisible. 2) tu compares mon engagement rate 1,4% à la moyenne plateforme 2-3%. cette moyenne s'applique à des comptes en régime stable. mon dataset est dominé par une période de 2 mois où quelques tweets ont fait des dizaines de millions de vues. quand le dénominateur explose d'un coup, le ratio s'écrase mécaniquement. c'est un artefact statistique, pas un signal qualitatif. 3) même biais sur le ratio like/reply. sur un tweet à 10M+ d'impressions tu touches massivement de l'audience hors-communauté qui like en scrollant sans jamais commenter. ce ratio est pertinent sur un compte stable, pas sur un compte qui vient de sortir de son bubble. 4) idem pour tes 0,08% de reposts. chaque repost génère N impressions en cascade, donc quand un tweet vire viral le dénominateur monte plus vite que le numérateur par construction. c'est de l'arithmétique, pas de la qualité. 5) "tu vends la solution à un problème que tu n'as pas résolu". non. le résultat c'est pas l'engagement rate moyenné sur un dataset biaisé, c'est 4,6K followers en février, 32K aujourd'hui, des subs payants, et un ARR côté boîte qui paie les salaires. tu juges un sprint avec les metrics d'un marathon. bref tu fais une lecture propre de chiffres mal cadrés. le problème c'est pas mes stats, c'est le référentiel que tu leur appliques.

  • KaelCc
    Kael 🦇🔊 (@KaelCc) a signalé

    ChatGPT, GitHub Copilot peuvent vous aider et assister mais toujours pas vous remplacer n'écoutez pas les marketeux aux threads foireux su Twitter et LinkedIn, ils n'y connaissent simplement rien du tout.

  • Le_Fil_IA
    Le Fil IA (@Le_Fil_IA) a signalé

    @ChanPerco C'est exactement ce qui est arrivé avec GitHub Copilot. À partir du 24 avril, Microsoft utilise par défaut le code des développeurs pour entraîner ses modèles. L'opt-out existe, mais il est enterré dans les paramètres. Le problème de fond n'est pas technique, il est économique. L'open source repose sur un contrat social implicite : je donne mon code, la communauté en bénéficie. Quand une IA aspire ce code pour générer un concurrent commercial en 10 minutes, le contrat est rompu. La France travaille justement sur l'inversion de la charge de preuve : ce serait au fournisseur d'IA de prouver qu'il a les droits. Si ça s'applique aussi au code open source, ça changerait tout. Mais soyons honnêtes : Apache 2.0 et MIT autorisent explicitement l'usage commercial. Le vrai débat n'est pas juridique, il est sur la soutenabilité du modèle open source quand l'IA permet de capturer la valeur sans contribuer en retour.

  • Maniarr_
    Maniarr (@Maniarr_) a signalé

    Et les runners locaux, c'est aussi une roue de secours. Quand GitHub Actions est lent ou que GitLab CI déraille, le runner local prend le relais. On n'est plus bloqué par un incident chez un provider tiers.

  • Codingbdx
    Codingbdx❣️ together 👌💯🇲🇫♂️ (@Codingbdx) a signalé

    @nu_ohcaf @realmarcel1 Mdr, mon github est blindé de projets react mais le constat est le même partout, bug sur beaucoup de sites administratifs

  • CryptoGoomer
    Crypto Earnings 🆘 (@CryptoGoomer) a signalé

    Enfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • CatsImproveLife
    CatsLife (@CatsImproveLife) a signalé

    @StellaLoveial J'avais le meme probleme au début, pour remédier à ca j'ai bouffer du code de github pendant plusieurs jours. Très instructif et ca ma totalement débloqué, maintenant je me balade dans n'importe quel code sans être impressionné

  • TeamSellings
    Team Sellings (@TeamSellings) a signalé

    @CardilloSamuel Impossible de le clone ... github met un 403 ... c'est la guerre du code !

  • iamsupersocks
    Supersocks (@iamsupersocks) a signalé

    @SalahBaina @Cobra_FX_ Merci pour la remarque, elle est juste sur la formulation. Évidemment, beaucoup de logiciels open source s’utilisent sans compétence technique depuis longtemps. Ce que je visais ici, c’était plutôt les outils diffusés via GitHub, souvent plus bruts, qui demandaient un minimum de compétences pour être installés et utilisés. C’est cette barrière-là qui s’abaisse. Je serai plus vigilant dans la formulation la prochaine fois.

  • terminalose
    terminalose (@terminalose) a signalé

    Github je résume : je ne veux plus utiliser GitHub, j'ai zéro confiance même en repo privé. Problème : on me l'impose genre partout. Donc problème.

  • JaouiJordan
    Jordan Jaoui (@JaouiJordan) a signalé

    @maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !

  • p4bl0
    🏴‍☠️ MC Pablo (@p4bl0) a signalé

    @LughSpear @MonniauxD Le recours à une blockchain n'a rien à voir avec ça. Si le possesseur de la clef en question c'est Github, ça pose le même soucis.

  • mitch___mitch
    Mitch (@mitch___mitch) a signalé

    @Trakker27 @RMonnier3475 @nextep_crypto Défi : montre-moi une seule fois où j’ai menti sur nextep. Les preuves c’est l’explorer, le github vide, les mesages sur telegram, le whitepaper éclaté… encore faut-il avoir 3 neurones connectés. Si pour toi y’a pas de problème ok, mais viens pas pleurer après.

  • WillyTarreau
    Willy Tarreau (@WillyTarreau) a signalé

    @dlicois_ @pbeyssac Donc ça vient d'arriver deux fois cette semaine, le bug de rxrpc publié par le second rapporteur vexé de ne pas être le premier, et un exploit sorti sur github et qui a précipité la publication par le premier rapporteur hier soir sous le nom dirty page.

  • only1hoodini
    hoodini (@only1hoodini) a signalé

    🦀 Openclaw build in public jour 3 Coûts total: +- 245$ Jcommence petit à petit à être satisfait de ma config. Je regarde pas mal de contenus en parallèle, j’optimise ses compétences et skills que je trouve sur github et certains sur clawhub. Jme dis que je ferais qd même