Aller au contenu

Deep Eye : un scanner open source qui réunit quatre IA pour automatiser le pentesting

Publié le 30 octobre 2025 • Sécurité

Développé par un contributeur anonyme sous le pseudonyme zakirkun, Deep Eye est un outil Python open source publié fin octobre 2025 sur GitHub. Distribué sous licence MIT, il combine plusieurs modèles d’intelligence artificielle – OpenAI (GPT), Anthropic (Claude), xAI (Grok) et Meta (via Ollama pour Llama) – pour automatiser l’identification de vulnérabilités sur sites web et API.

Fonctionnement et positionnement

Plutôt que de s’appuyer sur un seul moteur, Deep Eye orchestre dynamiquement ces IA selon les besoins : GPT pour la créativité dans la génération de payloads, Claude pour l’analyse structurée des frameworks, Llama pour des traitements locaux sans coût d’API, et Grok pour des tâches simples et rapides. Le projet a rapidement suscité de l’intérêt, avec une centaine détoiles sur GitHub et des réactions sur X le présentant comme une  » équipe d’Avengers anti-hacks « .

Étapes d’analyse et vecteurs testés

  • Reconnaissance passive (OSINT) : Google Dorks, énumération DNS, recherche de sous-domaines.
  • Tests actifs : plus de 45 vecteurs, incluant SQLi (classique, blind, time-based), XSS, injections de commandes, SSRF, XXE, traversées de chemins, CSRF.
  • Modules avancés : OWASP API Top 10, failles GraphQL (introspection, attaques en batch), logique métier (manipulation de prix, races conditions), uploads de fichiers malveillants.
  • Tests WebSocket (validation d’origine, injections) et détection d’anomalies via modèles ML intégrés.

Rapports et intégrations

Deep Eye génère des rapports professionnels en PDF, HTML ou JSON, incluant un résumé exécutif, des alertes en temps réel (Slack, Discord) et des visualisations interactives pour hiérarchiser les risques.

Installation et utilisation

L’outil s’installe simplement en clonant le dépôt et en lançant le script d’installation (PowerShell sous Windows, bash sous Linux/macOS). Les clés API se renseignent dans config.yaml. Exemple d’exécution :

https://github.com/zakirkun/deep-eye

Commande d’exemple : python deep_eye.py -u https://votre-site.com. Des options permettent d’activer un mode verbeux ou un full-scan pour des analyses plus profondes.

Cadre éthique et limites

Les auteurs insistent sur l’usage éthique : Deep Eye est prévu pour des tests autorisés, sur vos propres assets ou avec une lettre d’autorisation opérationnelle (ROE). Sans autorisation expresse, son utilisation relève du hacking illégal et peut entraîner des poursuites. Le projet revendique une approche qui  » manipule  » de manière légitime les garde-fous des IA pour produire du code sensible dans le cadre d’un pentest autorisé, sans franchir la ligne rouge.

À qui s’adresse Deep Eye ?

  • Auditeurs et équipes de sécurité cherchant à accélérer les audits.
  • Développeurs souhaitant intégrer des contrôles automate en phase de développement.
  • Apprenants et testeurs en environnement contrôlé (par exemple des labs comme DVWA).

Les auteurs et la documentation soulignent que Deep Eye n’a pas vocation à remplacer les pentesters humains : il sert d’accélérateur pour les audits professionnels et les analyses initiales.

Articles connexes

Laisser un commentaire

Votre adresse e‑mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *