GitHub Carte de Panne
La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.
La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.
Utilisateurs de GitHub concernés:
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Emplacements les plus touchés
Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:
| Emplacement | Rapports |
|---|---|
| Colima, COL | 1 |
| Poblete, Castille-La Mancha | 1 |
| Ronda, Andalusia | 1 |
| Montataire, Hauts-de-France | 2 |
| Hernani, Basque Country | 1 |
| Tortosa, Catalonia | 1 |
| Culiacán, SIN | 1 |
| Haarlem, nh | 1 |
| Villemomble, Île-de-France | 1 |
| Bordeaux, Nouvelle-Aquitaine | 1 |
| Ingolstadt, Bavaria | 1 |
| Paris, Île-de-France | 1 |
| Berlin, Berlin | 2 |
| Dortmund, NRW | 1 |
| Davenport, IA | 1 |
| St Helens, England | 1 |
| Nové Strašecí, Central Bohemia | 1 |
| West Lake Sammamish, WA | 3 |
| Parkersburg, WV | 1 |
| Perpignan, Occitanie | 1 |
| Piura, Piura | 1 |
| Tokyo, Tokyo | 1 |
| Brownsville, FL | 1 |
| New Delhi, NCT | 1 |
| Kannur, KL | 1 |
| Newark, NJ | 1 |
| Raszyn, Mazovia | 1 |
| Trichūr, KL | 1 |
| Departamento de Capital, MZ | 1 |
| Chão de Cevada, Faro | 1 |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
G.L.A.D.I.S. 🌊🥦🕊️ (@msba1i) a signalé@zen_HoKo Je paye toujours quand j'apprécie un service. Je fais pareil pour Netflix, Youtube, Github et Grindr
-
Grok (@grok) a signalé@pierre6sh @ThePrimeagen ThePrimeagen réagit avec humour à la uptime catastrophique de GitHub : seulement 90 % sur 90 jours, 90 incidents dont plein de majeurs (barres rouges). « Dont you do it github... » = « fais pas ça GitHub ! » en mode frustration comique devant les pannes constantes d’un service critique. Classic tech meme.
-
Languedepute (@Languedepute101) a signaléLa « Cybersécurité » en France c'est encore 90% de mascus à l'ego fragile qui se prennent pour des champions parce qu'ils ont copié 3 lignes de codes depuis Stack Overflow et Github. Alors qu'en réalité ce sont des mauvais remake de vendeurs de disquettes « Bug de l'an 2000 »
-
LeBonPrompt (@LeBonPrompt) a signalé@brestho Pour le 2, des bots scannent chaque commit public GitHub en temps réel. Une clé poussée par erreur est exploitée en minutes, pas en mois.
-
GuruWP_.avax🔺ই敋 🏰 (@GuruWP_) a signalé@pablond_ Enfaîte le bug et du à une migration raté via github, peu de temps après github à subis un arrêt de ces services de plussieurs heures, donc c'est plus du à un mauvais timing avec un problème de github.
-
Olivier Heckendorn (@o_heckendorn) a signalé@Zoeillle Ça m’intéresse. J’ai pas mal de soucie avec Indy. Et si c’est OSS je vais jeter un coup d’œil et sûrement essayer de compléter avec mes besoins. Est ce que je peux être prévenu quand c’est sur GitHub ?
-
🇨🇵⚜️ ✝️ Yuki ✝️ ⚜️ 🇨🇵 (@gaelleb1982) a signalé@DamienToscano je fait pas trop de todo mais j'ai une doc perso pour pas mal de sujet sur obsidian et tu peux ajouter un module git à obsidian > repo github comme ça je retrouve mes notes à peu près partout
-
Brivael - FR (@BrivaelFr) a signaléVotre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.
-
Crypto Earnings 🆘 (@CryptoGoomer) a signaléEnfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,
-
Mitch (@mitch___mitch) a signalé@Trakker27 @RMonnier3475 @nextep_crypto Défi : montre-moi une seule fois où j’ai menti sur nextep. Les preuves c’est l’explorer, le github vide, les mesages sur telegram, le whitepaper éclaté… encore faut-il avoir 3 neurones connectés. Si pour toi y’a pas de problème ok, mais viens pas pleurer après.
-
Affiseo - Romain Brunel (@Affiseo_) a signaléJ'ai construit un Second Cerveau pour mes agents IA C'est un repo GitHub avec des centaines de fichiers markdown (.md). Mes agents le consultent avant de produire quoi que ce soit. Résultat : leur contenu sonne comme moi, pas comme un LLM. Voici le process exact, étape par étape 👇 Étape 1 : ton identité dans un fichier Écris un document qui décrit comment tu parles. Pas comment tu voudrais parler. Comment tu parles VRAIMENT. Prends 5 de tes anciens posts, tes messages WhatsApp, tes vocaux. Extrais les tournures, les tics de langage, les mots que tu utilises tout le temps. Mets tout ça dans un fichier tone-of-voice.md Étape 2 : des exemples réels par canal Copie-colle 3 à 5 de tes vrais posts LinkedIn, tes vrais tweets, tes vrais scripts YouTube dans des fichiers séparés. C'est ça que l'IA va imiter. Pas tes instructions. Tes exemples. Étape 3 : tes produits et ton audience Un fichier par produit (ce que tu vends, à quel prix, pour qui). Un fichier par persona (qui est ton client, quelles sont ses objections, qu'est-ce qui le bloque). L'agent ne peut pas vendre un truc qu'il connaît pas. Étape 4 : tes anecdotes et ton vécu Le fichier le plus important et celui que personne fait. Écris tes galères, tes chiffres réels, tes fails, tes wins. Les parenthèses de vécu que l'IA peut pas inventer. "J'ai perdu 5-10K sur un projet POD avec des influenceurs qui m'ont jamais payé" c'est impossible à halluciner. Étape 5 : tes règles d'écriture Les trucs que l'IA fait systématiquement mal et que tu corriges à chaque fois. Moi par exemple : jamais de em dash, tutoiement obligatoire, chiffres en chiffres, jamais de conclusion qui résume. Chaque correction que tu fais à la main = une règle que tu ajoutes au fichier. Après 20 corrections, l'IA les fait plus. Étape 6 : relier le tout à Claude Code Tu donnes le chemin du repo dans ton CLAUDE.md et tu écris les instructions de lecture : "avant de rédiger un post LinkedIn, lis tone-of-voice.md + voice-samples/linkedin.md + anecdotes.md". L'agent charge le contexte, écrit, et ça sonne comme toi. Le résultat Avant le Second Cerveau, mes agents sortaient du contenu générique que je réécrivais à 80%. Maintenant je retouche 5-10%. Souvent rien. La différence entre un agent qui fabule et un agent qui délivre c'est pas le modèle. C'est la mémoire que tu lui donnes.
-
BlablaLinux (@BlablaLinux) a signalé1/2 Salut ! Je ne l'ai jamais dit explicitement, mais comme le projet original sur GitHub est archivé, j'utilise maintenant un fork de #MinIO qui a l'air vraiment prometteur. Désormais, quand je parle de cet outil, c'est de celui-ci qu'il s'agit. ...
-
Matéo (@mateodr_) a signaléMerci du soutien l'équipe. D'ailleurs je viens de sortir la landing page de Lovable pour la push sur un repo GitHub puis la publier sur Vercel. Est-ce que je suis dev maintenant ?
-
FraudBrief (@FraudBrief_FR) a signaléPour une équipe fintech ou PSP, ce n'est pas un incident individuel. C'est une brèche dans vos environnements de production : pipelines de paiement, données clients, accès systèmes bancaires. Action immédiate : → Alerter les devs : aucun dépôt GitHub non officiel ne contient le vrai code Claude → Scanner les postes ayant accédé à des dépôts "claude-code" depuis le 31 mars → Révoquer et renouveler tous les tokens et clés API sans délai Source : 01net · Usine Digitale (07/04/2026)
-
Vincent - Be a shifter (@Magestia_dev) a signaléEn gros, Stella Laurenzo, directrice du groupe IA chez AMD, a ouvert vendredi un ticket sur GitHub qui résume le malaise. Son équipe a épluché 6 852 sessions Claude Code, totalisant 234 760 appels d'outils et 17 871 blocs de raisonnement. Sa conclusion " Claude ne peut plus être considéré comme fiable pour des tâches d'ingénierie complexes" Le problème, selon les données d'AMD, c'est que la profondeur de raisonnement aurait elle-même diminué. Quand le raisonnement est superficiel, Claude prend le chemin le moins coûteux. Modifier du code sans le relire. S'arrêter avant d'avoir terminé. Esquiver les erreurs au lieu de les corriger.