1. Accueil
  2. Sociétés
  3. GitHub
  4. Carte de panne
GitHub

GitHub Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de GitHub concernés:

Moins
Suite
Vérifier l'état actuel

GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
Ingolstadt, Bavaria 1
Paris, Île-de-France 1
Berlin, Berlin 2
Dortmund, NRW 1
Davenport, IA 1
St Helens, England 1
Nové Strašecí, Central Bohemia 1
West Lake Sammamish, WA 3
Parkersburg, WV 1
Perpignan, Occitanie 1
Piura, Piura 1
Tokyo, Tokyo 1
Brownsville, FL 1
New Delhi, NCT 1
Kannur, KL 1
Newark, NJ 1
Raszyn, Mazovia 1
Trichūr, KL 1
Departamento de Capital, MZ 1
Chão de Cevada, Faro 1
New York City, NY 1
León de los Aldama, GUA 1
Quito, Pichincha 1
Belfast, Northern Ireland 1
Guayaquil, Guayas 1
Vérifier l'état actuel

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

GitHub Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • Fhel_fr
    FL (@Fhel_fr) a signalé

    500 000 lignes de code interne d'Anthropic exposées sur npm. Une seule ligne de config oubliée dans un fichier. Pour éteindre l'incendie → ils ont supprimé 8 100 dépôts GitHub par erreur. L'entreprise "la plus sûre de l'IA" 🙃 #IA #Anthropic

  • nb4ld
    Nicolas (@nb4ld) a signalé

    @aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur et où aucun dépôt de commentaire n'est possible

  • CryptoAlgoBot
    AlgoBot (@CryptoAlgoBot) a signalé

    5/ Les possibilités sont infinies avec Auto-GPT de Significant Gravitas. Alors, pourquoi ne pas essayer de générer du texte autonome dès maintenant ? Visitez leur page GitHub pour plus d'informations et commencez à créer ! #GénérationDeTexte #AutoGPT #Créativité

  • Le_Respect_AG
    Ronalidl 🇫🇷 (@Le_Respect_AG) a signalé

    @HiberFile En tout cas le lien GitHub fonctionne 👍

  • CryptoGoomer
    Crypto Earnings 🆘 (@CryptoGoomer) a signalé

    Enfin, si c’est du code que vous voulez faire, OpenAI a développé une autre intelligence artificielle qui pourrait vous aider : Copilot. L’outil, qui a été entraîné avec GitHub, est capable de générer des passages de code et serait utile pour exécuter des tâches répétitives,

  • CamilleRoux
    Camille Roux (@CamilleRoux) a signalé

    @mjoshua_tbc Demander à une IA de le faire… par exemple avec Copilot directement sur GitHub. C’est pas infaillible mais ça peut déjà aider :) Regarder les issues, les stars…

  • bwitterwit
    bwitter wit (@bwitterwit) a signalé

    @enraje @VaeVix Pour l'UI, SwiftUI est maintenant assez agréable à utiliser. Vu la vitesse à laquelle SwiftUI a évolué, j'ai peur que ChatGPT ai un peu trop de retard : quelque-chose comme Copilot X (Github) sera peut-être mieux. PS : Les conf de la WWDC offrent un bonne introduction au bouzin.

  • DFintelligence
    Defend Intelligence (Anis Ayari) (@DFintelligence) a signalé

    Est-ce que le vibe coding, c’est coder ? J’en sais rien, surtout quand on voit des projets à des dizaines de milliers de stars sur GitHub faits juste en vibe coding. Est-ce qu’au final, ce n’est pas le produit qui compte ? Est-ce qu’au final, on ne s’en fout pas un peu de ce débat ? Mais en meme temps on peut pas faire l'impasse sur les immenses problème des projets vibecoder et surtout que le métier change actuellement. Je n’ai pas les réponses, mais en ce moment, il y a un débat assez chaud dans les métiers du dev sur le vibe code / le code, dev / pas dev, donc je pense que c’est cool d’en parler tranquillement. De manière totalement improbable, sur Twitch, on en a débattu sans aucune préparation, donc désolé s’il y a des raccourcis ou des trucs incorrects, avec un ami qui est data engineer, qui revient de YC avec sa boîte (poke @_Blef). On en a parlé pendant 45 minutes en live chill ce week-end, en opposant intentionnellement deux visions différentes pour voir les thématiques qui émergeaient. Et je trouve le sujet intéressant, donc je l’ai mis, sans coupure ni montage (désolé), sur la chaîne secondaire si vous voulez aller écouter. Le truc que je retiens le plus, c’est la course toxique à la productivité actuelle. Merci à Christophe pour m’avoir donné une clé de lecture que je n’avais pas du tout sur les “farming games”, qui ont des mécanismes similaires. D'ailleurs si il y a des devs (ou non dev) qui sont pas du tout d'accord avec certains arguments et qui veulent en parler hésitez pas à venir sur twitch ou à me DM, ca sera avec plaisir de pouvoir échanger en live (je ne débat plus par écrit sur cette plateforme malheuresement). Lien en 1er commentaire.

  • thismacapital
    THISMA (@thismacapital) a signalé

    Je le faisais déjà avec des github actions mais ça mangeait pas mal en tokens API, hâte de voir ce qu'on peut faire sur la nouvelle maj

  • Nnevalti
    Nnevalti (@Nnevalti) a signalé

    Ça fait plus d'un mois que je me sert de chatGPT pour m'aider quand je code. Et ce matin j'ai décidé de tester GitHub copilot, en qq minutes j'ai pu recréer le container map C++ mais en C. Par contre petit bémol il n'a pas implémenté le système de noeud rouge/noir 🤔

  • Dark_Emi_
    Emi (@Dark_Emi_) a signalé

    @__Lowky Mais impossible, tout tourne sur Talos la seule manière d'acceder à ce qui est déployé c'est en hackant le github

  • withalex_
    Alex (@withalex_) a signalé

    Je trouve pas la github pour ouvrir une issue, aidez moi

  • Camulus04
    Camulus ⚔️ (@Camulus04) a signalé

    @Ternoa_ 💯Très sous-estimé : le fait de pouvoir auditer un repo GitHub ou une extension AVANT installation. TIP Audit ne protège pas après coup. Il empêche l’erreur dès le départ.

  • BrivaelFr
    Brivael - FR (@BrivaelFr) a signalé

    Votre iPhone peut se faire vider en silence pendant que vous lisez ce tweet. Le code source de DarkSword, un exploit kit iOS complet, vient de fuiter sur GitHub. 6 failles chainées, 3 zero-day, contrôle kernel total de votre iPhone. Et maintenant n'importe qui peut s'en servir. Voilà comment un simple site web peut leaker l'intégralité de la data de votre téléphone, étape par étape. Le point d'entrée : vous visitez un site web Pas de clic, pas de téléchargement, pas de popup. Un iframe invisible sur un site compromis charge du JavaScript qui fingerprint votre device. Si votre iOS est entre 18.4 et 18.7, la chaîne d'exploitation se déclenche automatiquement. Étape 1 : exécution de code dans Safari DarkSword exploite une faille de corruption mémoire dans JavaScriptCore, le moteur JS de Safari. Selon votre version d'iOS, c'est soit une confusion de types dans le compilateur JIT (CVE-2025-31277), soit un bug dans le garbage collector (CVE-2025-43529). Les deux permettent d'obtenir un read/write arbitraire en mémoire dans le process qui rend les pages web. Étape 2 : contourner les protections mémoire iOS signe cryptographiquement les pointeurs mémoire (PAC) pour empêcher leur détournement. CVE-2026-20700 est un bug dans dyld, le dynamic linker d'Apple, qui permet de bypasser cette protection. Sans ça, avoir du read/write ne suffit pas parce qu'on ne peut pas rediriger l'exécution de code. Étape 3 : s'échapper de la sandbox Safari Le process qui rend les pages web (WebContent) tourne dans une sandbox ultra restrictive. Même avec du code execution, on ne peut rien faire d'utile. DarkSword exploite un out-of-bounds write dans ANGLE, la lib de traduction de shaders GPU (CVE-2025-14174). Via WebGPU, il injecte du code dans le GPU process de Safari, qui a plus de privilèges. Étape 4 : pivoter vers un daemon système Le GPU process reste sandboxé. Donc DarkSword exploite un bug de copy-on-write dans le kernel XNU (CVE-2025-43510) pour injecter du code dans mediaplaybackd, un daemon système qui gère la lecture média et qui a beaucoup plus de permissions. Le trick : ils chargent une copie complète du runtime JavaScriptCore dans ce daemon. Tout reste en JavaScript pur, aucun binaire n'est déposé sur le device. Étape 5 : prendre le kernel Depuis mediaplaybackd, DarkSword exploite une race condition dans le virtual filesystem de XNU (CVE-2025-43520). Ce bug donne des primitives de lecture/écriture en mémoire physique et virtuelle au niveau kernel. Game over. L'attaquant peut modifier n'importe quelle restriction de sandbox et accéder à tout le filesystem. Ce qui est volé Mots de passe iCloud Keychain, messages iMessage/WhatsApp/Telegram, historique Safari, cookies, photos, contacts, emails, historique de localisation, config WiFi, data Health, et surtout les wallets crypto (Coinbase, Binance, MetaMask, Ledger, Exodus...). Tout est exfiltré en HTTPS chiffré avec ECDH + AES. Et ensuite il disparaît DarkSword n'est pas fait pour la surveillance. C'est du hit-and-run. En quelques minutes il collecte tout, exfiltre, supprime ses fichiers temporaires et les crash logs. L'utilisateur ne voit rien. Aucun binaire sur le device, aucune app installée, aucune trace visible. Ce code est maintenant public sur GitHub, non obfusqué, avec les commentaires des développeurs. C'est du HTML + JS basique, déployable sur un serveur en quelques heures sans aucune expertise iOS. 25% des iPhone tournent encore sur iOS 18 ou avant. Des centaines de millions de devices vulnérables. Mettez à jour vers iOS 26.3.1 ou iOS 18.7.6. Maintenant.

  • Le_Fil_IA
    Le Fil IA (@Le_Fil_IA) a signalé

    Anthropic a publié 512 000 lignes de son propre code source par erreur. Sa demande de retrait DMCA a touché 8 000 dépôts GitHub au lieu d'un seul. Et le détail qui change tout : 90% du code est généré par IA, donc difficilement protégeable en droit américain. Le 31 mars, une erreur de packaging a glissé un fichier source map de 59,8 Mo dans la version 2.1.88 du package npm claude-code. 1 906 fichiers TypeScript lisibles. Le modèle de permissions complet, 23 validateurs de sécurité bash, 44 fonctionnalités inédites, et des références à un modèle non annoncé baptisé "Claude Mythos". La gestion de crise a aggravé les dégâts. La demande DMCA a visé trop large, touché plus de 8 000 dépôts avant d'être partiellement rétractée. Entre-temps, des développeurs avaient déjà utilisé d'autres IA pour réécrire le code dans d'autres langages. Ces réécritures sont devenues virales à leur tour. Le point juridique est lourd. Anthropic a déclaré publiquement que 90% de Claude Code est généré par IA. La loi américaine exige une paternité humaine pour la protection du droit d'auteur. La Cour suprême a refusé de revoir ce standard en mars 2026. En pratique : le code exposé est difficile à protéger, et les concurrents peuvent s'en inspirer sans grand risque légal. Pour les équipes qui ont mis à jour le package entre 00h21 et 03h29 UTC ce matin-là : une version malveillante du package npm axios était active en même temps sur le même registre npm. Double exposition potentielle. Un audit des dépendances s'impose maintenant, pas demain. Gartner parle de signal systémique, pas d'incident isolé. C'était la deuxième fuite en 5 jours. La conclusion est sèche : écart visible entre les capacités produit et la maturité opérationnelle d'Anthropic. #Cybersécurité #Anthropic

Vérifier l'état actuel