Deep Eye : un scanner open source qui réunit quatre IA pour automatiser le pentesting
Développé par un contributeur anonyme sous le pseudonyme zakirkun, Deep Eye est un outil Python open source publié fin octobre 2025 sur GitHub. Distribué sous licence MIT, il combine plusieurs modèles d’intelligence artificielle – OpenAI (GPT), Anthropic (Claude), xAI (Grok) et Meta (via Ollama pour Llama) – pour automatiser l’identification de vulnérabilités sur sites web et API.
Fonctionnement et positionnement
Plutôt que de s’appuyer sur un seul moteur, Deep Eye orchestre dynamiquement ces IA selon les besoins : GPT pour la créativité dans la génération de payloads, Claude pour l’analyse structurée des frameworks, Llama pour des traitements locaux sans coût d’API, et Grok pour des tâches simples et rapides. Le projet a rapidement suscité de l’intérêt, avec une centaine détoiles sur GitHub et des réactions sur X le présentant comme une » équipe d’Avengers anti-hacks « .
Étapes d’analyse et vecteurs testés
- Reconnaissance passive (OSINT) : Google Dorks, énumération DNS, recherche de sous-domaines.
- Tests actifs : plus de 45 vecteurs, incluant SQLi (classique, blind, time-based), XSS, injections de commandes, SSRF, XXE, traversées de chemins, CSRF.
- Modules avancés : OWASP API Top 10, failles GraphQL (introspection, attaques en batch), logique métier (manipulation de prix, races conditions), uploads de fichiers malveillants.
- Tests WebSocket (validation d’origine, injections) et détection d’anomalies via modèles ML intégrés.
Rapports et intégrations
Deep Eye génère des rapports professionnels en PDF, HTML ou JSON, incluant un résumé exécutif, des alertes en temps réel (Slack, Discord) et des visualisations interactives pour hiérarchiser les risques.
Installation et utilisation
L’outil s’installe simplement en clonant le dépôt et en lançant le script d’installation (PowerShell sous Windows, bash sous Linux/macOS). Les clés API se renseignent dans config.yaml. Exemple d’exécution :
https://github.com/zakirkun/deep-eye
Commande d’exemple : python deep_eye.py -u https://votre-site.com. Des options permettent d’activer un mode verbeux ou un full-scan pour des analyses plus profondes.
Cadre éthique et limites
Les auteurs insistent sur l’usage éthique : Deep Eye est prévu pour des tests autorisés, sur vos propres assets ou avec une lettre d’autorisation opérationnelle (ROE). Sans autorisation expresse, son utilisation relève du hacking illégal et peut entraîner des poursuites. Le projet revendique une approche qui » manipule » de manière légitime les garde-fous des IA pour produire du code sensible dans le cadre d’un pentest autorisé, sans franchir la ligne rouge.
À qui s’adresse Deep Eye ?
- Auditeurs et équipes de sécurité cherchant à accélérer les audits.
- Développeurs souhaitant intégrer des contrôles automate en phase de développement.
- Apprenants et testeurs en environnement contrôlé (par exemple des labs comme DVWA).
Les auteurs et la documentation soulignent que Deep Eye n’a pas vocation à remplacer les pentesters humains : il sert d’accélérateur pour les audits professionnels et les analyses initiales.
Articles connexes
Se reconvertir dans la cybersécurité : guide pratique pour réussir
Se reconvertir dans la cybersécurité : guide pratique pour réussirLa cybersécurité attire de plus en plus de profils en reconversion. Face à l’augmentation des cyberattaques et à des besoins de recrutement persistants, ce secteur offre des opportunite9s varie9es. Cet article rassemble les principaux points e0 connaeetre pour envisager et re9ussir une transition professionnelle vers la […]
Valeur des données personnelles: ce que révèlent les Français selon la CNIL
Valeur des données personnelles: ce que révèlent les Français selon la CNILLe 17 novembre 2025, la Commission nationale de l’informatique et des libertés (CNIL) a publié des résultats détaillés sur la valeur que les citoyens attribuent à leurs donnees personnelles. Fonde9 sur un sondage mene9 en de9cembre 2024, ce travail offre un eclairage sur la […]
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-service
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-serviceDes SMS frauduleux annonçant un colis qui n’entre pas dans la boîte aux lettres ou un montant de péage impayé sont parmi les scénarios utilisés par des campagnes de smishing. Selon Google, ces arnaques pourraient être largement organisées au moyen d’un kit de […]