1. Accueil
  2. Sociétés
  3. GitHub
  4. Carte de panne
GitHub

GitHub Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de GitHub concernés:

Moins
Suite
Vérifier l'état actuel

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
Haarlem, nh 1
Villemomble, Île-de-France 1
Bordeaux, Nouvelle-Aquitaine 1
Ingolstadt, Bavaria 1
Paris, Île-de-France 1
Berlin, Berlin 2
Dortmund, NRW 1
Davenport, IA 1
St Helens, England 1
Nové Strašecí, Central Bohemia 1
West Lake Sammamish, WA 3
Parkersburg, WV 1
Perpignan, Occitanie 1
Piura, Piura 1
Tokyo, Tokyo 1
Brownsville, FL 1
New Delhi, NCT 1
Kannur, KL 1
Newark, NJ 1
Raszyn, Mazovia 1
Trichūr, KL 1
Departamento de Capital, MZ 1
Chão de Cevada, Faro 1
New York City, NY 1
León de los Aldama, GUA 1
Quito, Pichincha 1
Belfast, Northern Ireland 1
Vérifier l'état actuel

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • SadE666_
    SadE (@SadE666_) a signalé

    @grafikart_fr Et en surcouche pour des plus gros trucs , Spec Kit de Github ou GSD (Get **** Done)

  • k33g_org
    Philippe Charrière 💜 #wasm (@k33g_org) a signalé de Lyon, Auvergne-Rhône-Alpes

    @FuguLaDev Il ne faut pas avoir honte de ça : j'ai bossé chez @github et maintenant chez @gitlab et je n'ai pas peur de dire que je ne me sens toujours pas à l'aise avec git. L'avantage de la MR c'est que ça aide au moment des conflits et en plus ça évite de faire des c... Bon courage

  • KaelCc
    Kael 🦇🔊 (@KaelCc) a signalé

    @0xRolex @0xZorow chacun fait comme il peut/veut. Moi j'ai pas mal de choses en tete (surtout quand tu passes du temps sur un sujet) mais sinon readme, notion, github (oui oui), notion, fichier texte tout est bon

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • JuleOxyP
    Oxy ۞ (@JuleOxyP) a signalé

    @Mr7speaker Celui que vous avez cité n'a fait que commenter comme vous sur github sans aucune refutation, j'attend toujours votre preuve qu'il a menti et qu'il a été payé pour faire ce service (sinon rak nta li kaddab)

  • Junye_FFXIV
    Junye is not here anymore. (@Junye_FFXIV) a signalé

    @Tenshi_Akame Le problème c'est l'attitude que les gens ont eu, le dev de gshade à fait une erreur, et tout le monde s'est déchaîne sur lui au point de le report sur tous les réseaux à tout les niveaux, harcèlement menaces etc, et il s'est tout fait supprimer son github google etc

  • salah_dinnn
    #22 (@salah_dinnn) a signalé

    @senaaaaa04 Attends github est en panne mais fait confiance jss majeur de promo

  • only1hoodini
    hoodini (@only1hoodini) a signalé

    🦀 Openclaw build in public jour 3 Coûts total: +- 245$ Jcommence petit à petit à être satisfait de ma config. Je regarde pas mal de contenus en parallèle, j’optimise ses compétences et skills que je trouve sur github et certains sur clawhub. Jme dis que je ferais qd même

  • MRedstom
    RedsTom (@MRedstom) a signalé

    @k33g_org @Sleipne @github Copilot est pas trop fait pour fonctionner avec des prompts, mais principalement pour t'aider au quotidien à rapidement compléter des parties de code que tu es en train d'écrire. (1/2)

  • nocti218
    Nocti (@nocti218) a signalé

    @disciplinekh Je crois que la demande d’archive est payante maintenant du coup même les script github c’est peut-être mort je verrais ça taleur bv

  • LeBonPrompt
    LeBonPrompt (@LeBonPrompt) a signalé

    Procès collectif en 2022 pour avoir entraîné Copilot sur du code open source. Maintenant GitHub passe aux conversations privées. Opt-out par défaut, évidemment

  • h_newhouse
    Henry Newhouse (@h_newhouse) a signalé

    @gchampeau OTP Auth sur IOS peut stocker les clefs dans iCloud + backup qui peut être lu par un script python. Du coup j’ai les info sur au moins mon vieil iPhone de backup + iPad. Pour pas mal de site j’ai aussi 2fa via yubikey (GitHub YouTube…). Le TOTP est donc le backup.

  • FraudBrief_FR
    FraudBrief (@FraudBrief_FR) a signalé

    Pour une équipe fintech ou PSP, ce n'est pas un incident individuel. C'est une brèche dans vos environnements de production : pipelines de paiement, données clients, accès systèmes bancaires. Action immédiate : → Alerter les devs : aucun dépôt GitHub non officiel ne contient le vrai code Claude → Scanner les postes ayant accédé à des dépôts "claude-code" depuis le 31 mars → Révoquer et renouveler tous les tokens et clés API sans délai Source : 01net · Usine Digitale (07/04/2026)

  • mikegambit2000
    The content has expired and is no longer available (@mikegambit2000) a signalé

    @dad3zero @ZeClint Le mal est en partie fait. Plein d'entreprises et d'administrations ont leur code-source sur Github (MS). Toutefois, les bots passent sur les repositories privés. Je me suis fait shooter des images dans l'un d'eux : droit d'auteur.

  • Christophe_501
    Christophe (@Christophe_501) a signalé

    @ame_ism @larroumecj Vous fatiguez pas il voulait juste faire passer son point 2. Juste au moment ou les "AI bros" sont en crise et que justement leur modèle de code : 1. ne fonctionne pas. 2. Tout à été apparemment chouré à github ( propriété de microsoft, qui viens de leur déclarer la guerre ).

Vérifier l'état actuel