1. Accueil
  2. Sociétés
  3. GitHub
  4. Carte de panne
GitHub

GitHub Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de GitHub concernés:

Moins
Suite
Vérifier l'état actuel

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
Tlalpan, CDMX 1
Quilmes, BA 1
Bengaluru, KA 1
Yokohama, Kanagawa 1
Gustavo Adolfo Madero, CDMX 1
Nice, Provence-Alpes-Côte d'Azur 1
Brasília, DF 1
Montataire, Hauts-de-France 3
Colima, COL 1
Poblete, Castille-La Mancha 1
Ronda, Andalusia 1
Hernani, Basque Country 1
Tortosa, Catalonia 1
Culiacán, SIN 1
Haarlem, nh 1
Villemomble, Île-de-France 1
Bordeaux, Nouvelle-Aquitaine 1
Ingolstadt, Bavaria 1
Paris, Île-de-France 1
Berlin, Berlin 2
Dortmund, NRW 1
Davenport, IA 1
St Helens, England 1
Nové Strašecí, Central Bohemia 1
West Lake Sammamish, WA 3
Parkersburg, WV 1
Perpignan, Occitanie 1
Piura, Piura 1
Tokyo, Tokyo 1
Brownsville, FL 1
Vérifier l'état actuel

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • CamilleRoux
    Camille Roux (@CamilleRoux) a signalé

    @mjoshua_tbc Demander à une IA de le faire… par exemple avec Copilot directement sur GitHub. C’est pas infaillible mais ça peut déjà aider :) Regarder les issues, les stars…

  • Vase2Soissons
    SOU VIENTOI (@Vase2Soissons) a signalé

    > ouvre une issue sur github : "comment fonctionne une base de données ?" > pivot vers l'ia générative "parce que le marché est là" > construit un wrapper chatgpt avec un "twist" non défini > lance un substack : vibe & build - la newsletter des makers qui exécutent 3/n

  • NChambrier
    Nicolas Chambrier (@NChambrier) a signalé

    @k33g_org @github Ça m'a personnellement beaucoup aidé sur des APIs que je maîtrise mal. Par exemple pour écrire des grosses queries mongo j'oublie tout le temps le format, bah là tu mets un commentaire décrivant ta requête paf y a plus qu'à peaufiner.

  • terminalose
    terminalose (@terminalose) a signalé

    Github je résume : je ne veux plus utiliser GitHub, j'ai zéro confiance même en repo privé. Problème : on me l'impose genre partout. Donc problème.

  • devtest192
    klark (@devtest192) a signalé

    @BlackCagou @DFintelligence @SNCFVoyageurs Tu peux héberger n'importe quoi sur un autre serveur que github... C'est useless pour le coup

  • CubicRobot
    Jonathan (@CubicRobot) a signalé

    - UX atroce - Usine à gaz - Ultra lent - Une horreur à administrer En face tu as Gitea / Forgeo. Un binaire sans aucune dépendance qui convient à 90 % des usages. La CI n’est pas encore au niveau de GitHub / GitLab mais ça avance.

  • JaouiJordan
    Jordan Jaoui (@JaouiJordan) a signalé

    @maximilien912 Il m'a mis une fois une source, c'était pour un débug de code... truc inutile c'était la page d'un dév sur github, impossible de trouver l'endroit du code mdr, ils abusent grave. (j'ai mis quelques screen de mes tests sur Bard cette nuit). À suivre de près !

  • JrBerras
    Berras (@JrBerras) a signalé

    @SilamLiCrounch Hello, je suis ton projet depuis quelques semaines et j’avoue que j’étais énormément hype par celui-ci, le problème avec les usurpations d’identités tu ne pourras rien y faire du tout, si ce n’est bien assister sur l’endroit où on peut télécharger le code (par exemple github) 1/2

  • thomasynchrone
    Thomas (@thomasynchrone) a signalé

    github down.. impossible de push avant d'aller manger 😑

  • laloutre
    xNFT ◎tter 🔥💃 | laloutre.sol (@laloutre) a signalé

    @0domart Le site oui mais impossible de créer un nouveau repo et de push ça me fait ce message d'erreur " ! [remote rejected] main -> main (failure) error: failed to push some refs" Pour le message d'erreur je ne sais pas si c'est à cause de moi qui ai fait de la ***** ou si c'est GitHUb

  • Shkyr0
    Shkyro (@Shkyr0) a signalé

    ptdr je doit être giga en retard vu que cela fait 3 jours que le dépo github est dispo mais dinguerie les info source code de twitter

  • nb4ld
    Nicolas (@nb4ld) a signalé

    @aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur et où aucun dépôt de commentaire n'est possible

  • Sleipne
    Vincent M. (@Sleipne) a signalé

    @k33g_org @github Chat GPt est plus généraliste c'est sûr. Je lui ai demandé de rédiger des specs un jour pour le tester. C'était pas trop mal réussi bien que sommaire.

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • pixrr
    Pierry (@pixrr) a signalé

    Github down, impossible de pousser les modifications, il n'y a plus qu'à utiliser des patchs sur Git 🙈

Vérifier l'état actuel