Deep Eye : un scanner open source qui réunit quatre IA pour automatiser le pentesting
Développé par un contributeur anonyme sous le pseudonyme zakirkun, Deep Eye est un outil Python open source publié fin octobre 2025 sur GitHub. Distribué sous licence MIT, il combine plusieurs modèles d’intelligence artificielle – OpenAI (GPT), Anthropic (Claude), xAI (Grok) et Meta (via Ollama pour Llama) – pour automatiser l’identification de vulnérabilités sur sites web et API.
Fonctionnement et positionnement
Plutôt que de s’appuyer sur un seul moteur, Deep Eye orchestre dynamiquement ces IA selon les besoins : GPT pour la créativité dans la génération de payloads, Claude pour l’analyse structurée des frameworks, Llama pour des traitements locaux sans coût d’API, et Grok pour des tâches simples et rapides. Le projet a rapidement suscité de l’intérêt, avec une centaine détoiles sur GitHub et des réactions sur X le présentant comme une » équipe d’Avengers anti-hacks « .
Étapes d’analyse et vecteurs testés
- Reconnaissance passive (OSINT) : Google Dorks, énumération DNS, recherche de sous-domaines.
- Tests actifs : plus de 45 vecteurs, incluant SQLi (classique, blind, time-based), XSS, injections de commandes, SSRF, XXE, traversées de chemins, CSRF.
- Modules avancés : OWASP API Top 10, failles GraphQL (introspection, attaques en batch), logique métier (manipulation de prix, races conditions), uploads de fichiers malveillants.
- Tests WebSocket (validation d’origine, injections) et détection d’anomalies via modèles ML intégrés.
Rapports et intégrations
Deep Eye génère des rapports professionnels en PDF, HTML ou JSON, incluant un résumé exécutif, des alertes en temps réel (Slack, Discord) et des visualisations interactives pour hiérarchiser les risques.
Installation et utilisation
L’outil s’installe simplement en clonant le dépôt et en lançant le script d’installation (PowerShell sous Windows, bash sous Linux/macOS). Les clés API se renseignent dans config.yaml. Exemple d’exécution :
https://github.com/zakirkun/deep-eye
Commande d’exemple : python deep_eye.py -u https://votre-site.com. Des options permettent d’activer un mode verbeux ou un full-scan pour des analyses plus profondes.
Cadre éthique et limites
Les auteurs insistent sur l’usage éthique : Deep Eye est prévu pour des tests autorisés, sur vos propres assets ou avec une lettre d’autorisation opérationnelle (ROE). Sans autorisation expresse, son utilisation relève du hacking illégal et peut entraîner des poursuites. Le projet revendique une approche qui » manipule » de manière légitime les garde-fous des IA pour produire du code sensible dans le cadre d’un pentest autorisé, sans franchir la ligne rouge.
À qui s’adresse Deep Eye ?
- Auditeurs et équipes de sécurité cherchant à accélérer les audits.
- Développeurs souhaitant intégrer des contrôles automate en phase de développement.
- Apprenants et testeurs en environnement contrôlé (par exemple des labs comme DVWA).
Les auteurs et la documentation soulignent que Deep Eye n’a pas vocation à remplacer les pentesters humains : il sert d’accélérateur pour les audits professionnels et les analyses initiales.
Articles connexes
Fuite de données Spotify : 256 millions de morceaux compromis
Spotify victime d’une fuite massive de données ! Anna’s Archive revendique la diffusion de 256 millions de métadonnées et 86 millions de fichiers audio. Détails et enjeux.
Fuite de données CAF : 4 millions d’allocataires exposés
Enquête sur la fuite de données CAF revendiquée : un fichier de 15 Go aurait exposé 4 millions d’allocataires. Origine inter-admin et conseils pour se protéger.
Tails publie la version 7.3.1 : correctif urgent après une vulnérabilité détectée dans la build 7.3
Tails publie une mise à jour corrective : présentation de la 7.3.1Le projet Tails a mis en ligne une version 7.3.1 en urgence après la découverte d’une vulnérabilité dans la build initiale de la 7.3. Les développeurs ont préféré retirer la publication prévue et diffuser rapidement une image corrigée pour préserver l’integrite du système. Cette […]