⚠️ Le statut des services n’est pas détecté automatiquement.

Cette page est actualisée manuellement par l’équipe technique lorsqu’un incident est constaté ou qu’une opération de maintenance est programmée afin d’en informer le public.

Si un service vous semble en panne mais n’est pas indiqué comme tel ici, merci de ✉️ nous le signaler

Certains systèmes rencontrent des problèmes

Stickied Incidents

Jeudi 27 novembre 2025

Framapad Incompatibilité de Framapad avec l'extension Bitwarden sous Firefox

En tentant d'accéder aux différents services Framapad avec le navigateur Firefox et l'extension Bitwarden, vous risquez d'être confronté à l'erreur suivante :

Error: Ace2Editor.init() error event while waiting for load event
at https://annuel.framapad.org/padbootstrap-jfjyX74E0lM.min.js at line 54
Unhandled Promise rejection

Ce problème est dû à une mise à jour de l'extension Bitwarden (version v2025.11.1). Il peut être évité en décochant l'option « Demander d'enregistrer et d'utiliser les clés d'identification (passkeys) » dans les paramètres de Notification de l'extension. Bitwarden a corrigé ce qui semble être la source du bug, mais il n'y a pas encore de nouvelle version apportant le correctif.

Samedi 15 novembre 2025

Framaforms Framaforms : limitation temporaire de certains fonctionnalités

Depuis quelques jours, des individus malintentionnés utilisent de façon détournée le service Framaforms à des fins de spam ou de phishing.

Par conséquent, nous avons dû désactiver certaines fonctionnalités de Framaforms.

Ainsi, nous avons dû désactiver la possibilité de personnaliser le texte, le sujet et le nom de l'expéditeur des e-mails. Nous retirerons cette limitation lorsque nous estimerons que réactiver ces fonctionnalités ne mettra plus en danger notre infrastructure les bénéficiaires de Framasoft.

Nous nous excusons néanmoins pour la gêne occasionnée.

Vendredi 12 septembre 2025

Framalistes Problèmes de réception des mails sur les listes pour les adresses hotmail, live et outlook

Depuis plusieurs semaines, un changement dans la façon de gérer les mails du côté de Microsoft entraîne des non-réceptions des messages pour les abonné⋅es hotmail.fr, hotmail.com, live.fr ou outlook.fr sur les listes Framalistes et Framagroupes.

Nous avons vérifié les configurations de notre côté mais cela ne permet toujours pas un fonctionnement parfait pour des envois vers les services Microsoft : le problème vient, d’après nos investigations, de Microsoft.

En attendant de réussir à joindre les équipes techniques de Microsoft, vous pouvez essayer de leur signaler le souci aussi.

Framagroupes Problèmes de réception des mails sur les listes pour les adresses hotmail, live et outlook

Depuis plusieurs semaines, un changement dans la façon de gérer les mails du côté de Microsoft entraîne des non-réceptions des messages pour les abonné⋅es hotmail.fr, hotmail.com, live.fr ou outlook.fr sur les listes Framalistes et Framagroupes.

Nous avons vérifié les configurations de notre côté mais cela ne permet toujours pas un fonctionnement parfait pour des envois vers les services Microsoft : le problème vient, d’après nos investigations, de Microsoft.

En attendant de réussir à joindre les équipes techniques de Microsoft, vous pouvez essayer de leur signaler le souci aussi.

Incidents antérieurs

Samedi 11 mars 2023

Post-mortem incident de sécurité sur la configuration du bucket de stockage de Framapiaf

Pourquoi ce communiqué

Nous avons été récemment averti·es d'un problème de configuration logiciel pouvant permettre l'accès à des données de Framapiaf.

Ce communiqué vise à préciser dans quels ordres les informations nous sont parvenues, quelles ont été les actions entreprises, à quel moment, et l'analyse que nous en faisons.

Ceci est leur histoire. Ba-doum ! © Générique de série télé bien connu.

Description technique de l’incident

Pour le stockage des médias du service Framapiaf.org, l'instance du logiciel Mastodon gérée par Framasoft, nous utilisons depuis peu Minio, un logiciel libre de stockage de type ObjectStorage.

Une erreur de policy (politique de permission et d'accès) permettait à n’importe qui de demander à Minio de lui fournir la liste des fichiers du "bucket (conteneurs de base contenant des données).

Mastodon s’appuie sur les noms de fichiers aléatoires pour assurer la sécurité des fichiers privés tels les exports. Avoir la liste des fichiers permet à n’importe qui de télécharger des fichiers contenant des données privées, comme les archives d’export des données (cf Post-mortem de Mastodon.social ci-dessous pour plus d'informations).

L’erreur vient du fait que la policy d’accès anonyme aux fichiers fournie par Minio était trop permissive : il n’aurait pas fallu utiliser cette policy pré-configurée.

Chronologie

En dehors de Framapiaf

  • 24 février 2023 : L'équipe qui gère l'instance Mastodon.social (la principale instance Mastodon, gérée par l'équipe de développement du logiciel) a été indirectement informée d'une mauvaise configuration de son domaine de stockage d'objets (files.mastodon.social) qui permettait à n'importe qui de voir la liste de tous les fichiers téléchargés vers files.mastodon.social ainsi que les archives générées par les utilisateur⋅ices. Cette erreur a été corrigée en moins de 30 minutes.

  • 10 mars 2023 : la Fondation Mastodon envoie des messages pour prévenir les instances qui pourraient rencontrer le même problème le même problème de configuration.

  • 17 mars 2023 : un post-mortem de l'incident est envoyé aux utilisateur⋅ices de Mastdon.social (voir par exemple https://mastodon.social/@gamingonlinux/110035344293178636 )

Concernant Framapiaf

  • mardi 7 mars : Framasoft bascule son stockage de Ceph vers Minio, avec une configuration erronée. L’accès est autorisé aux alentours de 9h

  • vendredi 10 mars à 17h40 : nous recevons un message de la Fondation Mastodon nous avertissant du problème sur notre système de tickets. Le même message a été doublé par un message direct (DM) sur Mastodon et triplé par un message sur notre canal IRC. Notez que le vendredi, seule une partie très réduite de l'équipe salariée Framasoft est au travail (une majorité de salarié⋅es étant à temps partiels ou à 4j de travail par semaine), et qu'à 17H40, l'équipe technique est donc en week-end.

  • samedi 11 mars à 12h04 : un des salariés repère l'alerte et poste un message sur notre canal Framateam interne, avec un lien vers le ticket pointant notre souci de configuration.

  • samedi 11 mars à 12h15 : notre administrateur systèmes annonce avoir résolu le problème en modifiant la configuration du bucket. Les fichiers ne peuvent donc plus être listés.

  • lundi 20 mars : notre administrateur systèmes recherche des traces d’accès non autorisés dans les journaux ("logs") du serveur hébergeant le stockage de framapiaf.org. Aucun journal n'indique que la politique de configuration trop permissive aurait pu être utilisé.

  • mardi 21 mars : rédaction et publication de ce post-mortem.

Conclusion

Selon nos analyses, aucune donnée de Framapiaf.org n'a été accédée frauduleusement via la configuration trop permissive du bucket.

Nous remercions les équipes de la Fondation Mastodon de nous avoir prévenu, ainsi que notre équipe technique de sa réactivité.


Annexe : Post-mortem de Mastodon.social (en anglais)

Early morning Feb 24 we were indirectly made aware of a misconfiguration on our object storage domain (files.mastodon.social) that allowed anyone to see the list of all uploaded files.

Within 30 minutes this mistake was corrected.

However, we have reasons to believe that the issue has existed since Feb 2, when we began upgrading our infrastructure.

Normally Mastodon relies on long, randomly generated file names with high entropy to ensure that certain files are accessed only by those who know the link. However, that misconfiguration allowed that measure to be bypassed. Most files in our object storage are public in nature–profile pictures, custom emojis, images and videos attached to public posts.

But there is a type of file that should never be accessed by anyone but its owner, and it’s the user’s archive takeout. Unfortunately, your archive takeout was among those in the system when the incident occurred.

We have immediately deleted all archive takeouts to prevent anyone from downloading them, but we have reasons to believe that at least some of them were downloaded by unauthorized parties.

Archive takeouts contain the following information:

  • Your public profile
  • Your favorites
  • Your bookmarks
  • Your posts and media attachments (including followers-only and mention-only posts)

They DO NOT contain your e-mail address or any other Personal Identifiable Information from your account, excepting anything you’ve manually put in your public profile or shared in posts.

No action is required on your part.

We apologize sincerely for this mistake. We are changing the Mastodon software to not rely on high entropy links for access control to archive takeouts any longer, as well as adding an automated check into the admin dashboard to detect similar misconfigurations and notify other server operators about them. Security is important to us and we are continuously improving our processes as we scale our organization from one employee to multiple to ensure that mistakes like this do not happen in the future.