GitHub Carte de Panne
La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de GitHub ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec GitHub et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.
La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.
Utilisateurs de GitHub concernés:
GitHub est une entreprise qui fournit l'hébergement pour le développement de logiciels et le contrôle de version à l'aide de Git. Il offre le contrôle de version distribué et la fonctionnalité de gestion de code source de Git, ainsi que ses propres fonctionnalités.
Emplacements les plus touchés
Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:
| Emplacement | Rapports |
|---|---|
| Itapema, SC | 1 |
| Cleveland, TN | 1 |
| Tlalpan, CDMX | 1 |
| Quilmes, BA | 1 |
| Bengaluru, KA | 1 |
| Yokohama, Kanagawa | 1 |
| Gustavo Adolfo Madero, CDMX | 1 |
| Nice, Provence-Alpes-Côte d'Azur | 1 |
| Brasília, DF | 1 |
| Montataire, Hauts-de-France | 3 |
| Colima, COL | 1 |
| Poblete, Castille-La Mancha | 1 |
| Ronda, Andalusia | 1 |
| Hernani, Basque Country | 1 |
| Tortosa, Catalonia | 1 |
| Culiacán, SIN | 1 |
| Haarlem, nh | 1 |
| Villemomble, Île-de-France | 1 |
| Bordeaux, Nouvelle-Aquitaine | 1 |
| Ingolstadt, Bavaria | 1 |
| Paris, Île-de-France | 1 |
| Berlin, Berlin | 1 |
| Dortmund, NRW | 1 |
| Davenport, IA | 1 |
| St Helens, England | 1 |
| Nové Strašecí, Central Bohemia | 1 |
| West Lake Sammamish, WA | 3 |
| Parkersburg, WV | 1 |
| Perpignan, Occitanie | 1 |
| Piura, Piura | 1 |
Discussion communautaire
Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.
Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.
GitHub Rapports de Problèmes
Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:
-
!BlackCagou!🇳🇨 (@BlackCagou) a signalé@DFintelligence @SNCFVoyageurs Filtre DNS de sécu : GitHub = pas que des sites web, aussi binaires, scripts, repos qui peuvent être weaponisés par un compte compromis. Garde-fou anti-supply chain attack / malware via git. Dans un service public, la sécurité prime souvent sur la DX des devs.
-
Mouke (@AfMouke) a signalé@EvaBastian5 @LeContempIateur Pour l'aspect technique, en tant que dev 2010+, j'ai l'humilité d'admettre que je n'ai pas le savoir pour étudier l'algo (disponible sur github) des programmes lunaires : l'ASM Barebone des années 60 c'est pas assez haut niveau pour moi.
-
Koka’🍊 (@KokaHlf) a signaléce qu’on vient de me faire en entretien j’en reviens pas MDRRRR il m’a dit donne ton github j’étais en mode euuuh att il m’a dit tu veux pas donner pcq c’est kokapigg et pas ton prénom ?? wtf c’est mon pseudo pour jouer comment il sait
-
Roosvelt KN (@roosveltkn) a signalé5/ Ce n'est pas une mauvaise feature. C'est une feature mal priorisée. GitHub auth reste utile pour les devs qui s'inscrivent. Mais ce n'était pas ce dont mes premiers users avaient besoin.
-
FrenchBreaches (@Frenchbreaches) a signalé🔴GitHub : les groupes de hackers LAPSUS$ et TeamPCP s'associent pour vendre près de 4 000 dépôts privés internes attribués à la plateforme. Cette annonce intervient alors que GitHub avait confirmé plus tôt avoir été ciblé par un incident de sécurité. Selon leur publication, les données revendiquées incluraient du code source ainsi que plusieurs projets stratégiques liés à Microsoft et GitHub. Le prix affiché serait actuellement fixé à 95 000 $, avec menace de publication gratuite en l’absence d’acheteur. Les fichiers évoqués concerneraient notamment : 👉 GitHub Actions 👉 GitHub Enterprise 👉 GitHub Copilot 👉 Azure 👉 CodeQL 👉 systèmes d’authentification internes 👉 outils de sécurité et infrastructure cloud
-
le_rif_ (@lerif8) a signalé@yunuslelee @_bilge_ali Merci je ne savais pas que github proposait ce type de service. 👍
-
RedsTom (@MRedstom) a signalé@k33g_org @Sleipne @github Copilot est pas trop fait pour fonctionner avec des prompts, mais principalement pour t'aider au quotidien à rapidement compléter des parties de code que tu es en train d'écrire. (1/2)
-
rootedFET (@rootedFR) a signalé@ilyescanor69 si il est junior sans certif ni gros bagage technique (ctf,lab personelle, github rempli) il va surement galérer le marché des juniors est bouché la cyber ne manque pas de personne elle manque de talents compétant. Si il fait de la GRC la c'est different plus simple de trouver
-
hoodini (@only1hoodini) a signalé🦀 Openclaw build in public jour 3 Coûts total: +- 245$ Jcommence petit à petit à être satisfait de ma config. Je regarde pas mal de contenus en parallèle, j’optimise ses compétences et skills que je trouve sur github et certains sur clawhub. Jme dis que je ferais qd même
-
Defend Intelligence (Anis Ayari) (@DFintelligence) a signaléEst-ce que le vibe coding, c’est coder ? J’en sais rien, surtout quand on voit des projets à des dizaines de milliers de stars sur GitHub faits juste en vibe coding. Est-ce qu’au final, ce n’est pas le produit qui compte ? Est-ce qu’au final, on ne s’en fout pas un peu de ce débat ? Mais en meme temps on peut pas faire l'impasse sur les immenses problème des projets vibecoder et surtout que le métier change actuellement. Je n’ai pas les réponses, mais en ce moment, il y a un débat assez chaud dans les métiers du dev sur le vibe code / le code, dev / pas dev, donc je pense que c’est cool d’en parler tranquillement. De manière totalement improbable, sur Twitch, on en a débattu sans aucune préparation, donc désolé s’il y a des raccourcis ou des trucs incorrects, avec un ami qui est data engineer, qui revient de YC avec sa boîte (poke @_Blef). On en a parlé pendant 45 minutes en live chill ce week-end, en opposant intentionnellement deux visions différentes pour voir les thématiques qui émergeaient. Et je trouve le sujet intéressant, donc je l’ai mis, sans coupure ni montage (désolé), sur la chaîne secondaire si vous voulez aller écouter. Le truc que je retiens le plus, c’est la course toxique à la productivité actuelle. Merci à Christophe pour m’avoir donné une clé de lecture que je n’avais pas du tout sur les “farming games”, qui ont des mécanismes similaires. D'ailleurs si il y a des devs (ou non dev) qui sont pas du tout d'accord avec certains arguments et qui veulent en parler hésitez pas à venir sur twitch ou à me DM, ca sera avec plaisir de pouvoir échanger en live (je ne débat plus par écrit sur cette plateforme malheuresement). Lien en 1er commentaire.
-
Christophe Mazzola (@ChristopheMzzl) a signaléL'agence qui passe ses journées à expliquer aux autres comment se sécuriser vient de faire ce qui se fait pire en hygiène cyber. La CISA, l'équivalent américain de l'ANSSI a vu l'un de ses contractants posté un repo GitHub public nommé "Private-CISA" (oui oui, public et nommé "Private", on est dans la cour des grands), avec 844 Mo de données dedans. Au menu: - Identifiants administratifs AWS GovCloud, l'environnement cloud réservé aux charges sensibles du gouvernement américain. - Mots de passe en clair dans un fichier CSV, dont les identifiants Firefox de dizaines de systèmes internes. - Tokens d'authentification, certificats SAML Entra ID, clés SSH, manifests Kubernetes, logs CI/CD. - Et le bouquet final, l'accès à l'Artifactory interne, le dépôt de tous les paquets logiciels que CISA utilise pour construire ses outils. En terme de folklore, mes mots de passe internes utilisés étaient du niveau "nom_de_la_plateforme + année en cours". Le genre que tu déconseilles à ta grand-mère. Comment c'est arrivé? Le contractant a désactivé manuellement la fonctionnalité de GitHub qui bloque par défaut la publication de secrets dans un repo public. Donc ce n'est pas un oubli. C'est une action volontaire pour contourner la sécurité. Le repo a été créé en novembre 2025. Découvert par @GitGuardian le 14 mai 2026. Six mois d'exposition publique. Et le pire. Quand CISA a fini par retirer le repo, ils ont mis 48 heures supplémentaires à révoquer les accès AWS. Donc même après la découverte, les clés restaient valides. Un attaquant qui aurait copié les secrets avant le takedown pouvait continuer à accéder aux systèmes pendant deux jours de plus. Sept couches de contrôle de sécurité auraient dû détecter ou prévenir cet incident. Les sept ont échoué. Et là, vous allez me dire, mais c'est CISA, c'est sérieux, ils vont être sanctionnés. CISA a publié une déclaration disant qu'il n'y a "aucune indication que des données sensibles aient été compromises". Comment on prouve qu'il n'y a pas eu de compromission sur 183 jours d'exposition publique, avec 70% des effectifs disponibles pour faire l'enquête forensique ? On ne prouve pas. On dit juste qu'on n'a rien vu. La leçon. Aucune organisation n'est à l'abri. Pas même celle dont le métier est de prévenir exactement ce genre d'incident. Et toi qui me lis et qui pense que tes audits ISO 27001 te mettent à l'abri. CISA est l'agence fédérale américaine de la cybersécurité. Ça n'empêche pas qu'un contractant qui veut utiliser GitHub comme backup personnel passe à travers les filets pendant six mois. La sécurité n'est jamais dans la conformité documentaire. Elle est dans la culture opérationnelle. Et la culture, c'est ce qui se passe quand personne ne regarde.
-
G.L.A.D.I.S. 🌊🥦🕊️ (@msba1i) a signalé@zen_HoKo Je paye toujours quand j'apprécie un service. Je fais pareil pour Netflix, Youtube, Github et Grindr
-
Robert Hoffmann (@itechnologynet) a signalé@DFintelligence 20 balled coté GPT 10 balles coté Github ensuite, VS Code Copilot + Codex plugin de OpenAI ...probleme reglé : acess a TOUTES les modeles, switch de session a la volé, swicth the modele a la volé en plein session, etc, etc
-
LeBonPrompt (@LeBonPrompt) a signalé@brestho Pour le 2, des bots scannent chaque commit public GitHub en temps réel. Une clé poussée par erreur est exploitée en minutes, pas en mois.
-
Nicolas (@nb4ld) a signalé@aeris_v2 @bonjourmollesse Bonne nouvelle, c'est sur github, tu peux corriger. Et l'erreur a été faîte une fois, elle ne le sera plus. À la différence de Lexbase, où l'erreur reste même une fois signalée à l'auteur et où aucun dépôt de commentaire n'est possible