1. Accueil
  2. Sociétés
  3. GitHub
GitHub

État de GitHub : problèmes d’accès et signalements de panne

Aucun problème détecté

Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.

Carte de panne complète

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur GitHub par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

Pour le moment, nous n'avons détecté aucun problème sur GitHub. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de GitHub via notre site Web.

  • 65% Panne de site web (65%)
  • 18% Sign in (18%)
  • 18% Erreurs (18%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

CityProblem TypeReport Time
Itapema Panne de site web il y a 3 jours
Tlalpan Sign in il y a 8 jours
Quilmes Panne de site web il y a 8 jours
Bengaluru Panne de site web il y a 10 jours
Yokohama Sign in il y a 11 jours
Gustavo Adolfo Madero Panne de site web il y a 15 jours
Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • Aahmed_agi
    Ahmed Agoummadane (@Aahmed_agi) a signalé

    @kapouer @bearstech 40 ans que des entreprises pillent l'open source et le copyright a rien empêché. Ton propre argument. Sauf que maintenant c'est pas une boite qui copie-colle un fichier, c'est un modèle qui a avalé GitHub en entier et qui génère du code "original". Si pour toi le copyright est juste "plus compliqué à retrouver" dans ce contexte, j'aimerais bien voir ta méthode de traçabilité.

  • KevinMacFly1
    Inopan (@KevinMacFly1) a signalé

    @yOyO38 @k33g_org @github Pour les test chatgpt et pas mal aussi ahah

  • MaximeOzenne
    Maxime Ozenne (@MaximeOzenne) a signalé

    @kevin_chalet Hello ! J’ai pas mal joué avec la lib et je travaille sur un POC open source pour tenter de bien comprendre tout le fonctionnement. Je trouve mes réponses au fur et à mesure sur StackOverflow et GitHub, mais je sens qu’il y a des zones encore floues dans le fonctionnement global

  • mergefailed
    AdbReverse🦎 (@mergefailed) a signalé

    J’ai automatisé la modification de mon Readme on fonction de mes GitHub actions. Faut que je trouve un Usecase maintenant

  • maskedMASKED1
    ||UτU|| (@maskedMASKED1) a signalé

    @Bencera @MitchOnX @polsia Hello Ben, pareil de mon côté ça me dit qu'il y a un problème de token Github côté Polsia et ça ne peut pas push le code ! Bloqué depuis 5-6h comme ça...

  • NimaaHb
    NimaaHB (@NimaaHb) a signalé

    Par Naïm Bada Spécialiste logiciel et intelligence artificielle Publié le 24 mars 2026 à 10h38 Un kit de piratage d'iPhone vient de fuiter sur GitHub : qui est concerné ? Le code source d'un outil d'espionnage étatique vient de fuiter publiquement. Il suffit de quelques heures et de zéro compétence en iOS pour le déployer. La menace DarkSword vient de changer de nature. Nous avions détaillé le fonctionnement de ce kit d'espionnage capable de vider un iPhone non mis à jour via une simple page web. Désormais, le problème n'est plus seulement technique. Comme le rapporte TechCrunch, une version fonctionnelle du kit a été publiée sur GitHub. N'importe qui peut la télécharger.

  • terminalose
    terminalose (@terminalose) a signalé

    Github je résume : je ne veux plus utiliser GitHub, j'ai zéro confiance même en repo privé. Problème : on me l'impose genre partout. Donc problème.

  • BlackCagou
    !BlackCagou!🇳🇨 (@BlackCagou) a signalé

    @DFintelligence @SNCFVoyageurs Filtre DNS de sécu : GitHub = pas que des sites web, aussi binaires, scripts, repos qui peuvent être weaponisés par un compte compromis. Garde-fou anti-supply chain attack / malware via git. Dans un service public, la sécurité prime souvent sur la DX des devs.

  • Aiszone_
    Aiszone (@Aiszone_) a signalé

    @siliconcarnesf @siliconcarnesf le pire c'est que github a nuke les forks du SDK open source par erreur. le DMCA marche comme un chalutier : tu vises 97 repos et t'en detruis 200 au passage. qui controle vraiment l'open source au final?

  • Shkyr0
    Shkyro (@Shkyr0) a signalé

    ptdr je doit être giga en retard vu que cela fait 3 jours que le dépo github est dispo mais dinguerie les info source code de twitter

  • Clay_Rebirth
    Clayton (@Clay_Rebirth) a signalé

    Si vous rencontrez un bug, avez une suggestion, ou tout commentaire sur l’app, n’hésitez surtout pas à faire un retour !! Sur le GitHub, en DM ou même en réponse à un tweet, je prends tout

  • tgzali
    atgz (@tgzali) a signalé

    @sibyog13 J'ai fais quelque chose de similaire dans une db vectorielle relié à un mcp. Maintenant j'utilise ce mcp dans tous mes projets pour que l'agent propose et utilisr les outils/articles les plus pertinents. Je l'ai mis en public sur mon github

  • realpolygone
    RealPoly 🌐 (@realpolygone) a signalé

    @EMYXTrading @NumaBuilds comme une library faut se faire la sienne perso pas une grab sur github au hasard, pour une DB moi c MySQL car pour moi cloudbased db c trop lent et fragile alors que du local tu control tout pour moi c la base et c primordial pour opti un projet

  • ChristopheMzzl
    Christophe Mazzola (@ChristopheMzzl) a signalé

    L'agence qui passe ses journées à expliquer aux autres comment se sécuriser vient de faire ce qui se fait pire en hygiène cyber. La CISA, l'équivalent américain de l'ANSSI a vu l'un de ses contractants posté un repo GitHub public nommé "Private-CISA" (oui oui, public et nommé "Private", on est dans la cour des grands), avec 844 Mo de données dedans. Au menu: - Identifiants administratifs AWS GovCloud, l'environnement cloud réservé aux charges sensibles du gouvernement américain. - Mots de passe en clair dans un fichier CSV, dont les identifiants Firefox de dizaines de systèmes internes. - Tokens d'authentification, certificats SAML Entra ID, clés SSH, manifests Kubernetes, logs CI/CD. - Et le bouquet final, l'accès à l'Artifactory interne, le dépôt de tous les paquets logiciels que CISA utilise pour construire ses outils. En terme de folklore, mes mots de passe internes utilisés étaient du niveau "nom_de_la_plateforme + année en cours". Le genre que tu déconseilles à ta grand-mère. Comment c'est arrivé? Le contractant a désactivé manuellement la fonctionnalité de GitHub qui bloque par défaut la publication de secrets dans un repo public. Donc ce n'est pas un oubli. C'est une action volontaire pour contourner la sécurité. Le repo a été créé en novembre 2025. Découvert par @GitGuardian le 14 mai 2026. Six mois d'exposition publique. Et le pire. Quand CISA a fini par retirer le repo, ils ont mis 48 heures supplémentaires à révoquer les accès AWS. Donc même après la découverte, les clés restaient valides. Un attaquant qui aurait copié les secrets avant le takedown pouvait continuer à accéder aux systèmes pendant deux jours de plus. Sept couches de contrôle de sécurité auraient dû détecter ou prévenir cet incident. Les sept ont échoué. Et là, vous allez me dire, mais c'est CISA, c'est sérieux, ils vont être sanctionnés. CISA a publié une déclaration disant qu'il n'y a "aucune indication que des données sensibles aient été compromises". Comment on prouve qu'il n'y a pas eu de compromission sur 183 jours d'exposition publique, avec 70% des effectifs disponibles pour faire l'enquête forensique ? On ne prouve pas. On dit juste qu'on n'a rien vu. La leçon. Aucune organisation n'est à l'abri. Pas même celle dont le métier est de prévenir exactement ce genre d'incident. Et toi qui me lis et qui pense que tes audits ISO 27001 te mettent à l'abri. CISA est l'agence fédérale américaine de la cybersécurité. Ça n'empêche pas qu'un contractant qui veut utiliser GitHub comme backup personnel passe à travers les filets pendant six mois. La sécurité n'est jamais dans la conformité documentaire. Elle est dans la culture opérationnelle. Et la culture, c'est ce qui se passe quand personne ne regarde.

  • lcheylus
    Laurent Cheylus (@lcheylus) a signalé

    @_r3m8 @pbeyssac Pour le coup, c'est même pas le profil du bonhomme qui pose problème. C'est surtout que sa liste sur GitHub à propos de la vérif d'âge, est truffée d'approximations et de contre-vérités. Résumer une position évolutive sur le sujet (par ex. Debian), par oui/non, c'est simpliste.

  • Affiseo_
    Affiseo - Romain Brunel (@Affiseo_) a signalé

    J'ai construit un Second Cerveau pour mes agents IA C'est un repo GitHub avec des centaines de fichiers markdown (.md). Mes agents le consultent avant de produire quoi que ce soit. Résultat : leur contenu sonne comme moi, pas comme un LLM. Voici le process exact, étape par étape 👇 Étape 1 : ton identité dans un fichier Écris un document qui décrit comment tu parles. Pas comment tu voudrais parler. Comment tu parles VRAIMENT. Prends 5 de tes anciens posts, tes messages WhatsApp, tes vocaux. Extrais les tournures, les tics de langage, les mots que tu utilises tout le temps. Mets tout ça dans un fichier tone-of-voice.md Étape 2 : des exemples réels par canal Copie-colle 3 à 5 de tes vrais posts LinkedIn, tes vrais tweets, tes vrais scripts YouTube dans des fichiers séparés. C'est ça que l'IA va imiter. Pas tes instructions. Tes exemples. Étape 3 : tes produits et ton audience Un fichier par produit (ce que tu vends, à quel prix, pour qui). Un fichier par persona (qui est ton client, quelles sont ses objections, qu'est-ce qui le bloque). L'agent ne peut pas vendre un truc qu'il connaît pas. Étape 4 : tes anecdotes et ton vécu Le fichier le plus important et celui que personne fait. Écris tes galères, tes chiffres réels, tes fails, tes wins. Les parenthèses de vécu que l'IA peut pas inventer. "J'ai perdu 5-10K sur un projet POD avec des influenceurs qui m'ont jamais payé" c'est impossible à halluciner. Étape 5 : tes règles d'écriture Les trucs que l'IA fait systématiquement mal et que tu corriges à chaque fois. Moi par exemple : jamais de em dash, tutoiement obligatoire, chiffres en chiffres, jamais de conclusion qui résume. Chaque correction que tu fais à la main = une règle que tu ajoutes au fichier. Après 20 corrections, l'IA les fait plus. Étape 6 : relier le tout à Claude Code Tu donnes le chemin du repo dans ton CLAUDE.md et tu écris les instructions de lecture : "avant de rédiger un post LinkedIn, lis tone-of-voice.md + voice-samples/linkedin.md + anecdotes.md". L'agent charge le contexte, écrit, et ça sonne comme toi. Le résultat Avant le Second Cerveau, mes agents sortaient du contenu générique que je réécrivais à 80%. Maintenant je retouche 5-10%. Souvent rien. La différence entre un agent qui fabule et un agent qui délivre c'est pas le modèle. C'est la mémoire que tu lui donnes.

  • ZayroN
    ZayroN (@ZayroN) a signalé

    @totoche Open Claw c’est une base, le vrai glitch c’est de prendre le repo GitHub de le donner à Claude et de le custom à ta sauce ✅ Bien utilisé c’est >>> que Claude Mais évidemment il faut savoir ce qu’on fait dessus

  • JrBerras
    Berras (@JrBerras) a signalé

    @SilamLiCrounch Hello, je suis ton projet depuis quelques semaines et j’avoue que j’étais énormément hype par celui-ci, le problème avec les usurpations d’identités tu ne pourras rien y faire du tout, si ce n’est bien assister sur l’endroit où on peut télécharger le code (par exemple github) 1/2

  • devtest192
    klark (@devtest192) a signalé

    @BlackCagou @DFintelligence @SNCFVoyageurs Tu peux héberger n'importe quoi sur un autre serveur que github... C'est useless pour le coup

  • moon_frnr
    Pochama Supremacy 💊 (@moon_frnr) a signalé

    Après cloudflare down quasiment tout cet après midi (que j’utilise pour tous mes services) maintenant c’est au tour de GitHub d’être en rade, c’est vraiment pas le bon jour pour coder 💀

  • KuptoKosmos
    Kruptos (@KuptoKosmos) a signalé

    🔴 GitHub, le saint Graal que Microsoft nous a vendu comme infaillible, blindé à l’IA et protégé par des milliers de pare-feu... vient de se faire humilier ! Une seule extension VS CODE empoisonnée dans le marketplace officiel et TeamPCP a pris les clés du royaume. Ils se sont promenés comme chez eux dans PLUS DE 3 800 REPOSITORIES INTERNES ! GitHub savait depuis des heures, ils ont attendu que les hackers crient leur victoire... Et maintenant ils minimisent, la queue entre les jambes ! Supprimez TOUTES les extensions, arrêtez de faire confiance aveuglément au marketplace Microsoft, et préparez-vous au chaos qui arrive ÇA SENT LA FIN D’UNE ÈRE...

  • Fhel_fr
    FL (@Fhel_fr) a signalé

    500 000 lignes de code interne d'Anthropic exposées sur npm. Une seule ligne de config oubliée dans un fichier. Pour éteindre l'incendie → ils ont supprimé 8 100 dépôts GitHub par erreur. L'entreprise "la plus sûre de l'IA" 🙃 #IA #Anthropic

  • RKurusawa
    Nâchîbî Sankara ☭🇬🇦⚪Ⓜ️ (@RKurusawa) a signalé

    @Nadir_D_Lechero Mais tu vois, la CI/CD, t'écris une pipeline github action qui lance un service pip sur ta machine distante le Banger de fou

  • Esban_
    Esteban. (@Esban_) a signalé

    @nelmehdi @RedTheOne @github c'est plutôt un truc que se sert les devs maintenant pour les trucs chiants et longs

  • CamilleRoux
    Camille Roux (@CamilleRoux) a signalé

    @mjoshua_tbc Demander à une IA de le faire… par exemple avec Copilot directement sur GitHub. C’est pas infaillible mais ça peut déjà aider :) Regarder les issues, les stars…

  • Frenchbreaches
    FrenchBreaches (@Frenchbreaches) a signalé

    🔴GitHub : les groupes de hackers LAPSUS$ et TeamPCP s'associent pour vendre près de 4 000 dépôts privés internes attribués à la plateforme. Cette annonce intervient alors que GitHub avait confirmé plus tôt avoir été ciblé par un incident de sécurité. Selon leur publication, les données revendiquées incluraient du code source ainsi que plusieurs projets stratégiques liés à Microsoft et GitHub. Le prix affiché serait actuellement fixé à 95 000 $, avec menace de publication gratuite en l’absence d’acheteur. Les fichiers évoqués concerneraient notamment : 👉 GitHub Actions 👉 GitHub Enterprise 👉 GitHub Copilot 👉 Azure 👉 CodeQL 👉 systèmes d’authentification internes 👉 outils de sécurité et infrastructure cloud

  • lerif8
    le_rif_ (@lerif8) a signalé

    @yunuslelee @_bilge_ali Merci je ne savais pas que github proposait ce type de service. 👍

  • terminalose
    terminalose (@terminalose) a signalé

    Et je me suis demandé : si les gays d'onlyfans votent, suis je moi aussi réduit à accepter de subir un système partagé avec ce que mon schema mental considère comme des déchets humains ? Et je suis passé à autre chose parce que j'ai un soucis de Github

  • WillyTarreau
    Willy Tarreau (@WillyTarreau) a signalé

    @dlicois_ @pbeyssac Donc ça vient d'arriver deux fois cette semaine, le bug de rxrpc publié par le second rapporteur vexé de ne pas être le premier, et un exploit sorti sur github et qui a précipité la publication par le premier rapporteur hier soir sous le nom dirty page.

  • rbessuges
    Romain Bessuges-Meusy 🍪 (@rbessuges) a signalé

    @KaseyKeisling @gchampeau Je ne pense pas, si tu prends le temps de tester ChatGPT pour de l'assistance au code, tu remarqueras qu'il commente, explique, détaille. Ce n'est pas le cas de Github Copilot cela dit.