1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Aucun problème détecté

Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

Pour le moment, nous n'avons détecté aucun problème sur GitHub. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 54% Panne de site web (54%)
  • 34% Erreurs (34%)
  • 11% Sign in (11%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Berlin Panne de site web il y a 21 heures
Nové Strašecí Panne de site web il y a 9 jours
Perpignan Panne de site web il y a 14 jours
Piura Panne de site web il y a 14 jours
Tokyo Panne de site web il y a 15 jours
New Delhi Sign in il y a 21 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • cydenti11623
    Cydenti (@cydenti11623) a signalé

    Incidents réels liés aux secrets mal gérés : → CircleCI 2023 : token volé → accès à tous les secrets clients → GitHub 2023 : clés RSA SSH exposées publiquement → Uber 2022 : credentials en clair dans un script sur SharePoint interne

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • CryptoGoomer
    Crypto Earnings 🆘 (@CryptoGoomer) a signalé

    Enfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,

  • laloutre
    xNFT ◎tter 🔥💃 | laloutre.sol (@laloutre) a signalé

    @0domart Le site oui mais impossible de créer un nouveau repo et de push ça me fait ce message d'erreur " ! [remote rejected] main -> main (failure) error: failed to push some refs" Pour le message d'erreur je ne sais pas si c'est à cause de moi qui ai fait de la ***** ou si c'est GitHUb

  • terminalose
    terminalose (@terminalose) a signalé

    Et je me suis demandé : si les gays d'onlyfans votent, suis je moi aussi réduit à accepter de subir un système partagé avec ce que mon schema mental considère comme des déchets humains ? Et je suis passé à autre chose parce que j'ai un soucis de Github

  • JaouiJordan
    Jordan Jaoui (@JaouiJordan) a signalé

    @maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !

  • ln_dev7
    LN (@ln_dev7) a signalé

    @mouafusx @sharuco_app C’est une grande erreur que j’ai comise, en fait je l’avais supprimé car je me suis dit que tu as créé un fake compte github puis tu l’as supprimé ( Parceque quand je cliquais sur ton profile je voyais ce - user not found - ) C’est après que je me suis rendu compte que le pb…

  • nb4ld
    Nicolas (@nb4ld) a signalé

    @aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur et où aucun dépôt de commentaire n'est possible

  • MaximeOzenne
    Maxime Ozenne (@MaximeOzenne) a signalé

    @kevin_chalet Hello ! J’ai pas mal joué avec la lib et je travaille sur un POC open source pour tenter de bien comprendre tout le fonctionnement. Je trouve mes réponses au fur et à mesure sur StackOverflow et GitHub, mais je sens qu’il y a des zones encore floues dans le fonctionnement global

  • Maniarr_
    Maniarr (@Maniarr_) a signalé

    Et les runners locaux, c'est aussi une roue de secours. Quand GitHub Actions est lent ou que GitLab CI déraille, le runner local prend le relais. On n'est plus bloqué par un incident chez un provider tiers.

  • ayoub_laar
    Ayoub (@ayoub_laar) a signalé

    @CritMedia1 Ah ok perso même si le repo est public, il arrive pas à fetch, toujours en erreur. Je pense que Github détecte l'user-agent de Claude et qu'il le tej

  • itechnologynet
    Robert Hoffmann (@itechnologynet) a signalé

    @DFintelligence 20 balled coté GPT 10 balles coté Github ensuite, VS Code Copilot + Codex plugin de OpenAI ...probleme reglé : acess a TOUTES les modeles, switch de session a la volé, swicth the modele a la volé en plein session, etc, etc

  • ThomasHiliol
    Thomas Hiliol (@ThomasHiliol) a signalé

    @DeuZa42 Je pense qu'il faudrait vraiment remettre à la mode le fait de gérer ses propres instances, on perdrait en centralisation et sans doute en puissance de calcul, mais se débarrasser de Github ne pourrait pas faire de mal... Forgejo, Gitea, Gitlab, Gogs, et autres...

  • ltearno
    Arnaud (@ltearno) a signalé

    @k33g_org @github C'est pas mal pour les patterns répétitifs je trouve. Et aussi c'est bluffant car il lit ce qu'il y a dans le presse-papier, des fois j'ai l'impression qu'il lit dans mes pensées ! Mais ça vaut peut-être pas 10€/mois

  • NChambrier
    Nicolas Chambrier (@NChambrier) a signalé

    Question Git/Github: dans ma team on "squash-merge" (1 PR = 1 commit) les PR (branch => dev), et on fait 1 PR de release (dev => main) qu'on ne doit PAS squash, on veut la liste des commits (pour le changelog). Problème: sur github l'action par défaut est la dernière utilisée

  • Dark_Emi_
    Emi (@Dark_Emi_) a signalé

    @Funky80310 @__Lowky Évidemment mais du coup on limite bcoup si déjà c'est juste via github, les accès sont double factor et les déploiements c confirmé manuellement également Pour prendre un exemple récent le hack de 40m de Kiln ou ils se sont fait injecté du code sur leur environement de production impossible chez nous

  • rootedFR
    rootedFET (@rootedFR) a signalé

    @ilyescanor69 si il est junior sans certif ni gros bagage technique (ctf,lab personelle, github rempli) il va surement galérer le marché des juniors est bouché la cyber ne manque pas de personne elle manque de talents compétant. Si il fait de la GRC la c'est different plus simple de trouver

  • Gissoka
    Melina (@Gissoka) a signalé

    @BetterCallMedhi Si je peux me permettre une question, si quelqu'un peut m'aider . J'ai un projet que je fais dans mon coin , c'est quoi la meilleure recommandation ? Le terminer au risque de moins bien le développer seul ou Le partager sur GitHub au risque de le voir dilué dans le bruit.

  • mikegambit2000
    The content has expired and is no longer available (@mikegambit2000) a signalé

    @dad3zero @ZeClint Le mal est en partie fait. Plein d'entreprises et d'administrations ont leur code-source sur Github (MS). Toutefois, les bots passent sur les repositories privés. Je me suis fait shooter des images dans l'un d'eux : droit d'auteur.

  • RKurusawa
    Nâchîbî Sankara ☭🇬🇦⚪Ⓜ️ (@RKurusawa) a signalé

    @Nadir_D_Lechero Mais tu vois, la CI/CD, t'écris une pipeline github action qui lance un service pip sur ta machine distante le Banger de fou

  • Affiseo_
    Affiseo - Romain Brunel (@Affiseo_) a signalé

    J'ai construit un Second Cerveau pour mes agents IA C'est un repo GitHub avec des centaines de fichiers markdown (.md). Mes agents le consultent avant de produire quoi que ce soit. Résultat : leur contenu sonne comme moi, pas comme un LLM. Voici le process exact, étape par étape 👇 Étape 1 : ton identité dans un fichier Écris un document qui décrit comment tu parles. Pas comment tu voudrais parler. Comment tu parles VRAIMENT. Prends 5 de tes anciens posts, tes messages WhatsApp, tes vocaux. Extrais les tournures, les tics de langage, les mots que tu utilises tout le temps. Mets tout ça dans un fichier tone-of-voice.md Étape 2 : des exemples réels par canal Copie-colle 3 à 5 de tes vrais posts LinkedIn, tes vrais tweets, tes vrais scripts YouTube dans des fichiers séparés. C'est ça que l'IA va imiter. Pas tes instructions. Tes exemples. Étape 3 : tes produits et ton audience Un fichier par produit (ce que tu vends, à quel prix, pour qui). Un fichier par persona (qui est ton client, quelles sont ses objections, qu'est-ce qui le bloque). L'agent ne peut pas vendre un truc qu'il connaît pas. Étape 4 : tes anecdotes et ton vécu Le fichier le plus important et celui que personne fait. Écris tes galères, tes chiffres réels, tes fails, tes wins. Les parenthèses de vécu que l'IA peut pas inventer. "J'ai perdu 5-10K sur un projet POD avec des influenceurs qui m'ont jamais payé" c'est impossible à halluciner. Étape 5 : tes règles d'écriture Les trucs que l'IA fait systématiquement mal et que tu corriges à chaque fois. Moi par exemple : jamais de em dash, tutoiement obligatoire, chiffres en chiffres, jamais de conclusion qui résume. Chaque correction que tu fais à la main = une règle que tu ajoutes au fichier. Après 20 corrections, l'IA les fait plus. Étape 6 : relier le tout à Claude Code Tu donnes le chemin du repo dans ton CLAUDE.md et tu écris les instructions de lecture : "avant de rédiger un post LinkedIn, lis tone-of-voice.md + voice-samples/linkedin.md + anecdotes.md". L'agent charge le contexte, écrit, et ça sonne comme toi. Le résultat Avant le Second Cerveau, mes agents sortaient du contenu générique que je réécrivais à 80%. Maintenant je retouche 5-10%. Souvent rien. La différence entre un agent qui fabule et un agent qui délivre c'est pas le modèle. C'est la mémoire que tu lui donnes.

  • ___Niiza___
    NIIZA (@___Niiza___) a signalé

    @melvynxdev Sujet qui n’en ai peut être pas un : copilot crée t-il un problème de sécu ? Le code analysé propriété de ma boîte se retrouve t-il dans les serveurs de GitHub ? Question que je me pose avant de l’utiliser

  • CryptoAlgoBot
    AlgoBot (@CryptoAlgoBot) a signalé

    5/ Les possibilités sont infinies avec Auto-GPT de Significant Gravitas. Alors, pourquoi ne pas essayer de générer du texte autonome dès maintenant ? Visitez leur page GitHub pour plus d'informations et commencez à créer ! #GénérationDeTexte #AutoGPT #Créativité

  • 0xOzo
    Crypt'Ozo (@0xOzo) a signalé

    @SoxZz5 ptdr déja son site sur github fonctionne pas et le nombre de rt sur les trucs de manifestations franchement je ronpiche il devrait utiliser ses "talents" de dev (surement bien meilleur que moi) pour faire du fric plutot que jouer le blackhat

  • Slimpitt
    ۞ رياض (@Slimpitt) a signalé

    @RedTheOne Sur GitHub y en a qui l’ont fait mais le problème est son application beaucoup trop compliqué. Y a quelque chose à faire clairement.

  • kmln98
    K M L N (@kmln98) a signalé

    ChatGPT qui m'a fait croire qu'il pouvait se connecter à mon dépôt Github pour m'aider à améliorer mon code je criiiiiie.

  • RaidStoneuse
    Quenouille 🏳️‍⚧️🇺🇦 (@RaidStoneuse) a signalé

    @KiritoLeJungler Genre là ils viennent de me filer un projet github qui fonctionne juste pas mais je dois travailler dessus, je fais comment mdr

  • KokaHlf
    Koka’🍊 (@KokaHlf) a signalé

    ce qu’on vient de me faire en entretien j’en reviens pas MDRRRR il m’a dit donne ton github j’étais en mode euuuh att il m’a dit tu veux pas donner pcq c’est kokapigg et pas ton prénom ?? wtf c’est mon pseudo pour jouer comment il sait

  • FraudBrief_FR
    FraudBrief (@FraudBrief_FR) a signalé

    Pour une équipe fintech ou PSP, ce n'est pas un incident individuel. C'est une brèche dans vos environnements de production : pipelines de paiement, données clients, accès systèmes bancaires. Action immédiate : → Alerter les devs : aucun dépôt GitHub non officiel ne contient le vrai code Claude → Scanner les postes ayant accédé à des dépôts "claude-code" depuis le 31 mars → Révoquer et renouveler tous les tokens et clés API sans délai Source : 01net · Usine Digitale (07/04/2026)

  • Alex_Tsico
    Alexandre Tsicopoulos (@Alex_Tsico) a signalé

    @gerardsans Claude Opus 4.6 a identifié seul qu’il passait un examen, localisé le dépôt GitHub du benchmark, cassé le chiffrement XOR et décrypté les réponses. 18 fois. Personne ne lui avait demandé. C’est Anthropic elle-même qui l’a publié. Pas un blog. Pas un thread. Un rapport de sécurité. Dire que l’IA « n’invente pas de comportements au-delà des instructions » en 2026, c’est comme dire qu’Internet ne servira jamais à rien en 1995. C’est pas une opinion, c’est un retard.