PentAGI : L'Agent IA Autonome Qui Hacke Pour Vous (Guide Complet et Avis 2026)

Niels
Niels Co-founder
Publié le 23 mars 2026Mis à jour le 30 mars 2026

Un système d'IA capable de mener un test d'intrusion complet sans intervention humaine. C'est la promesse de PentAGI, un projet open source qui a fait irruption dans le paysage de la cybersécurité en ce début d'année 2026. Avec plus de 12 500 étoiles sur GitHub, une architecture multi-agents sophistiquée et l'intégration de plus de vingt outils professionnels de sécurité offensive, le projet développé par VXControl suscite autant d'enthousiasme que de questions légitimes. Faut-il y voir une révolution dans le pentest, ou simplement un outil de plus dans un écosystème déjà saturé ? Voici notre analyse complète.

Logo PentAGI

PentAGI : L'IA Qui Promet d'Automatiser les Tests d'Intrusion

Le nom PentAGI est un condensé de son ambition : Penetration testing Artificial General Intelligence. Le projet se présente comme un système d'agents IA entièrement autonome, capable de réaliser des tâches complexes de test d'intrusion en utilisant un terminal, un navigateur, un éditeur de code et des systèmes de recherche externes. Concrètement, vous lui décrivez une cible, et le système se charge du reste : reconnaissance, scan de ports, identification de vulnérabilités, tentative d'exploitation et génération de rapport.

Le projet a été initié début 2025 par VXControl, une organisation active sur GitHub spécialisée dans les outils de sécurité. La dernière version en date, la v1.2.0, a été publiée le 25 février 2026. Distribué sous licence MIT, PentAGI est entièrement gratuit et auto-hébergeable. Les seuls coûts potentiels concernent l'utilisation de modèles de langage cloud (OpenAI, Anthropic), mais l'outil supporte aussi des modèles locaux via Ollama, ce qui permet une utilisation totalement gratuite.

La réception communautaire a été explosive. Le dépôt GitHub a atteint 12 500 étoiles et 1 600 forks, se hissant parmi les repositories les plus populaires de son mois de publication. Sur les réseaux sociaux, la viralité a été immédiate.

PentAGI - AI Penetration Testing Platform

Ce tweet, partagé des milliers de fois, résume le sentiment dominant : « Quelqu'un vient de rendre open source une Red Team IA entièrement autonome. Plusieurs agents IA qui communiquent entre eux pour pirater une cible. Zéro intervention humaine. » Une affirmation qui mérite d'être nuancée, comme nous le verrons plus loin.

Comment Fonctionne le Système Multi-Agents de PentAGI

Ce qui distingue véritablement PentAGI de ses prédécesseurs comme PentestGPT, c'est son architecture multi-agents. Là où un outil classique utilise un seul modèle de langage pour guider un opérateur humain, PentAGI orchestre plus de treize agents spécialisés, chacun doté de compétences et de permissions spécifiques.

Les agents principaux et leur rôle

L'architecture repose sur une division du travail précise, inspirée du fonctionnement d'une véritable équipe de pentest :

Agent

Rôle

Orchestrateur

Coordonne l'ensemble de la mission, planifie les étapes, distribue les tâches

Chercheur (searcher)

Effectue la reconnaissance, les recherches OSINT, les requêtes DNS

Développeur (coder)

Écrit des scripts d'exploitation, génère du code adapté à la cible

Pentesteur (pentester)

Exécute les scans et les exploits avec les outils de sécurité intégrés

Installateur (installer)

Gère les dépendances et les paquets nécessaires aux opérations

Conseiller (adviser)

Fournit une expertise stratégique et oriente la planification

Réflecteur (reflector)

Analyse les résultats, identifie les échecs et propose des ajustements

Enrichisseur (enricher)

Complète et contextualise les données collectées

Générateur / Affineur

Produisent et améliorent les rapports de vulnérabilités

Le principe fondamental est celui du moindre privilège : chaque agent ne voit que les outils dont il a besoin. Le chercheur peut exécuter des recherches web et des requêtes DNS, mais ne peut pas lancer d'exploit. Le pentesteur peut utiliser Nmap et Metasploit, mais n'a pas accès à l'écriture de fichiers arbitraires. Cette isolation est implémentée dans le code Go du backend via un registre de permissions dédié, où chaque tentative d'appel d'outil non autorisé est bloquée et journalisée.

PentAGI - AI Penetration Testing Platform

Le graphe de connaissances : une mémoire adaptative

Au-delà de la simple orchestration, PentAGI intègre un système de mémoire à trois niveaux. La mémoire à long terme, alimentée par PostgreSQL et pgvector, stocke les résultats de recherche et les approches qui ont fonctionné dans le passé. La mémoire de travail conserve le contexte actuel de la mission, les objectifs actifs et l'état du système. La mémoire épisodique archive les actions passées, leurs résultats et les schémas de réussite identifiés.

Le tout est enrichi par un graphe de connaissances alimenté par Neo4j et Graphiti, qui permet au système de suivre les relations sémantiques entre les éléments découverts lors d'un test. Par exemple, si un scan révèle un service vulnérable sur un port spécifique, le graphe peut relier cette information à des CVE connues, à des exploits disponibles et à des configurations similaires rencontrées lors de missions précédentes. Cette capacité d'apprentissage adaptatif est ce qui permet théoriquement au système de s'améliorer au fil des utilisations.

La gestion du contexte LLM

Un défi technique majeur pour tout système basé sur des LLM est la gestion du contexte. Les tests d'intrusion génèrent des volumes considérables de données : logs de scan, réponses de serveurs, code source, etc. PentAGI utilise une technique de « chain summarization » pour condenser les résultats intermédiaires et maintenir un contexte pertinent dans la fenêtre de tokens du modèle, avec un support allant jusqu'à 200 000 tokens selon le fournisseur utilisé.

Les Outils de Sécurité Intégrés : De Nmap à Metasploit

L'un des atouts majeurs de PentAGI est son intégration native avec les outils offensifs standards de l'industrie. Le système embarque plus de vingt outils professionnels de sécurité, tous exécutés dans un conteneur Docker basé sur l'image Kali Linux de VXControl.

La boîte à outils offensive

Parmi les outils intégrés, on retrouve les classiques incontournables :

  • Nmap : le scanner de ports et de services de référence, utilisé pour la phase de reconnaissance

  • Metasploit Framework : la plateforme d'exploitation la plus complète du marché

  • sqlmap : spécialisé dans la détection et l'exploitation d'injections SQL

  • Nikto : scanner de vulnérabilités web

  • Gobuster / Dirbuster : outils de découverte de répertoires et de fichiers cachés

  • Hydra : attaque par force brute sur les protocoles d'authentification

L'agent pentesteur de PentAGI ne se contente pas de lancer ces outils : il interprète leurs résultats, adapte sa stratégie en fonction des réponses obtenues et enchaîne les étapes de manière logique. Par exemple, un scan Nmap révélant un serveur web sur le port 443 déclenchera automatiquement un scan Nikto, suivi d'une tentative de découverte de répertoires, puis d'une analyse des vulnérabilités potentielles.

L'intelligence de recherche externe

Au-delà des outils offensifs, PentAGI intègre sept systèmes de recherche externes : Tavily, Traversaal, Perplexity, DuckDuckGo, Google Custom Search, Sploitus (spécialisé dans la recherche d'exploits) et SearXNG. Cette capacité permet au système de chercher en temps réel des informations sur des vulnérabilités récemment publiées, des CVE spécifiques ou des techniques d'exploitation adaptées à la cible analysée.

Un navigateur web isolé (scraper) complète cet arsenal, permettant à l'agent de collecter des informations directement depuis des pages web, de la documentation technique ou des portails d'administration.

Architecture Technique : Go, React et Docker Compose

Le stack technologique

L'architecture de PentAGI suit un modèle de microservices moderne, avec une séparation claire entre les composants :

Composant

Technologie

Rôle

Backend API

Go + GraphQL/REST

Logique métier, orchestration des agents

Frontend

React + TypeScript

Interface de monitoring et de contrôle

Base de données

PostgreSQL + pgvector

Stockage persistant, recherche vectorielle

Graphe de connaissances

Neo4j + Graphiti

Relations sémantiques, mémoire contextuelle

Monitoring

Grafana, VictoriaMetrics, Jaeger, Loki

Tableaux de bord, métriques, traces distribuées

Analytics LLM

Langfuse + ClickHouse

Analyse des interactions avec les modèles

Cache

Redis

Cache et limitation de débit

Stockage objet

MinIO

Stockage S3 compatible

Exécution

Docker (conteneur sandboxé)

Isolation des opérations offensives

Le choix de Go pour le backend n'est pas anodin. Le langage offre d'excellentes performances pour la gestion concurrente des agents et les files d'attente de tâches asynchrones, deux éléments critiques dans un système multi-agents.

L'agnosticisme LLM : 12 fournisseurs supportés

L'un des choix architecturaux les plus intéressants de PentAGI est son agnosticisme vis-à-vis des modèles de langage. Via LiteLLM, le système supporte plus de douze fournisseurs, ce qui représente un avantage considérable. Vous pouvez utiliser les derniers modèles d'OpenAI (GPT-5.2, o4-mini), d'Anthropic (Claude Opus 4.6, Claude Sonnet 4.6), de Google (Gemini 3.1 Pro, Gemini 2.5 Flash), mais aussi des modèles auto-hébergés via Ollama (Llama 3.1, Qwen 3.5-27B) ou des agrégateurs comme OpenRouter et DeepInfra.

Cette flexibilité permet d'adapter le coût et les performances au besoin : un modèle local gratuit pour les tests préliminaires, un modèle frontier pour les missions critiques. Les benchmarks publiés par l'équipe montrent que vLLM couplé à Qwen 3.5-27B-FP8 atteint environ 13 000 tokens par seconde en traitement de prompt et 650 tokens par seconde en génération, sur un setup avec quatre GPU RTX 5090.

Installation et Déploiement : Docker Compose en Quelques Minutes

L'installation de PentAGI se veut accessible. La configuration minimale requise est modeste : 2 vCPU, 4 Go de RAM et 20 Go de stockage, plus Docker et Docker Compose.

Méthode recommandée : l'installateur

La manière la plus simple de déployer PentAGI est d'utiliser l'installateur officiel :

mkdir -p pentagi && cd pentagi
wget -O installer.zip https://pentagi.com/downloads/linux/amd64/installer-latest.zip
unzip installer.zip
sudo ./installer

L'installateur est disponible pour Linux (amd64, arm64), Windows (amd64) et macOS (Intel et Apple Silicon).

Méthode manuelle : Docker Compose

Pour les utilisateurs qui préfèrent un contrôle total, la méthode manuelle consiste à récupérer le fichier docker-compose.yml et le fichier de configuration .env, à renseigner les clés API de votre fournisseur LLM, puis à lancer le tout :

docker compose up -d

L'interface web est ensuite accessible sur https://localhost:8443 avec les identifiants par défaut. Des stacks optionnels permettent d'ajouter Langfuse (analytics LLM), Graphiti (graphe de connaissances) et l'observabilité complète (Grafana, Jaeger, Loki) via des fichiers Docker Compose additionnels.

Il faut cependant nuancer cette facilité apparente. Comme le souligne le chercheur en sécurité Hafiq Iqmal dans son analyse sur InfoSec Write-ups, la promesse de « zéro intervention humaine » mérite un astérisque : il faut tout de même configurer trois bases de données, fournir des clés API pour un modèle de langage et définir précisément la cible. Ce n'est pas un logiciel que l'on lance en un clic.

La Sécurité de l'Outil Lui-Même : Sandboxing et Isolation

Quand un outil IA est conçu pour pirater des systèmes, la question de sa propre sécurité devient primordiale. L'équipe de PentAGI a mis en place plusieurs couches de protection qui méritent d'être détaillées, et qui sont d'ailleurs citées en exemple par SitePoint comme modèle de sécurité pour les agents autonomes.

L'exécution sandboxée

Toutes les opérations offensives sont exécutées dans des conteneurs Docker isolés avec des restrictions strictes :

  • Le conteneur tourne en tant qu'utilisateur nobody (UID 65534), jamais en root

  • Le système de fichiers racine est en lecture seule

  • Toutes les capacités Linux sont supprimées (cap_drop: ALL), seule NET_RAW est ajoutée si nécessaire

  • Un profil seccomp personnalisé restreint les appels système autorisés

  • Les ressources sont limitées (1 CPU, 512 Mo de RAM par défaut)

  • Le réseau est segmenté : le conteneur d'exécution ne peut atteindre que les cibles autorisées

Les portes d'approbation humaine

Pour les opérations à haut risque (exécution de shell, lancement d'exploit, escalade de privilèges, suppression de ressources), PentAGI implémente un système d'approbation humaine. L'interface React affiche les actions en attente et permet à l'opérateur d'approuver ou de refuser chaque opération sensible. En cas de timeout (300 secondes par défaut), l'action est automatiquement refusée : le système adopte un comportement « fail-closed » par défaut.

La journalisation complète

Chaque prompt LLM, chaque invocation d'outil et chaque action dans le conteneur sont journalisés dans un format structuré incluant l'identifiant de l'agent, la session, les paramètres, le score de risque et le temps d'exécution. Cette traçabilité complète est essentielle pour l'audit et la conformité.

PentAGI vs les Solutions Commerciales de Pentest Automatisé

PentAGI n'évolue pas dans un vide. Le marché du pentest automatisé par IA est en pleine effervescence en 2026. Voici comment il se positionne face aux principales alternatives :

Critère

PentAGI

NodeZero.ai

Pentera

XBOW

Escape

Type

Open source, auto-hébergé

SaaS entreprise

SaaS entreprise

SaaS offensif

SaaS API/Web

Autonomie

Entièrement autonome

Autonome avec validation

Validation automatisée

Autonome web

Semi-autonome

Prix

Gratuit (coûts LLM)

Sur devis (~50k$/an+)

Sur devis (~50k$/an+)

Sur devis

Sur devis

Périmètre

Réseau, web, infrastructure

Infrastructure, réseau

Validation multi-couches

Applications web

API, logique métier

LLM

12+ fournisseurs au choix

Propriétaire

Propriétaire

Propriétaire

Propriétaire

Déploiement

Self-hosted, Docker

Cloud

Cloud/On-prem

Cloud

Cloud

Licence

MIT

Propriétaire

Propriétaire

Propriétaire

Propriétaire

L'avantage principal de PentAGI est évident : c'est la seule solution entièrement gratuite et open source offrant ce niveau d'autonomie. Vous gardez le contrôle total de vos données, vous pouvez auditer le code source et adapter l'outil à vos besoins. En contrepartie, les solutions commerciales comme NodeZero.ai et Pentera offrent un support professionnel, des intégrations entreprise matures et des résultats éprouvés en environnement de production.

La comparaison la plus pertinente dans le monde open source reste PentestGPT, qui a accumulé 11 000 étoiles sur GitHub. Mais PentestGPT fonctionne davantage comme un assistant qui guide un opérateur humain, là où PentAGI vise l'autonomie complète avec son architecture multi-agents et son environnement d'exécution intégré.

Les Limites et Précautions d'Usage du Pentest IA Autonome

Les limites techniques réelles

Malgré l'enthousiasme, il est important de regarder PentAGI avec lucidité. L'analyse menée par Ostorlab, qui a testé huit outils de pentest IA open source, a révélé que PentAGI pouvait rencontrer des échecs lors de certains tests en raison de problèmes de configuration. Les issues GitHub ouvertes mentionnent des erreurs Docker, des interruptions LLM et des rapports parfois peu informatifs.

La supervision avancée des agents, si elle améliore la qualité des résultats d'un facteur deux selon les benchmarks internes, multiplie aussi par deux à trois le temps d'exécution et la consommation de tokens. Pour les modèles inférieurs à 32 milliards de paramètres, cette supervision est décrite comme « essentielle » par l'équipe, ce qui suggère que les petits modèles seuls ne sont pas suffisants pour des résultats fiables.

Les considérations éthiques et légales

PentAGI est conçu exclusivement pour un usage autorisé et éthique. L'utilisation sur des systèmes sans autorisation explicite constitue un délit dans la quasi-totalité des juridictions. Le projet affiche clairement cet avertissement, mais la nature même d'un outil aussi accessible et puissant soulève des questions. Contrairement à un pentester humain certifié, un agent IA n'a pas de jugement éthique propre et ne vérifie pas si le périmètre autorisé est respecté au-delà de ce qu'on lui indique.

Un outil de remplacement ou un assistant ?

La question fondamentale est celle posée par de nombreux professionnels de la cybersécurité : PentAGI remplace-t-il un pentester humain ? La réponse, en mars 2026, est non. Comme le souligne l'analyse de Penligent, un test d'intrusion n'est pas une seule action mais une chaîne de jugements. Un testeur humain observe un formulaire de connexion, infère un schéma d'authentification probable, remarque une route API secondaire, formule une hypothèse de confusion de rôles, confirme les transitions de session et documente le bug de manière reproductible. Un système qui n'aide qu'à un point de cette chaîne fait de l'assistance, pas du pentest au sens complet.

PentAGI représente néanmoins une avancée significative dans l'automatisation de cette chaîne. Pour les équipes de sécurité en sous-effectif, il peut servir d'outil de reconnaissance avancée, de scanner intelligent capable d'aller au-delà des résultats bruts, et de système de triage qui réduit le bruit pour permettre aux analystes de se concentrer sur les vulnérabilités les plus critiques.

Ce Que PentAGI Annonce Pour l'Avenir du Pentest

PentAGI s'inscrit dans une tendance de fond : la convergence entre l'automatisation offensive, la sécurité des applications IA et la validation basée sur les preuves. En 2026, selon Bugcrowd, 82 % des hackers utilisent déjà l'IA dans leurs workflows, principalement pour l'automatisation, l'analyse de code et le déblocage de situations complexes.

Le projet de VXControl a le mérite de rendre cette technologie accessible à tous, de la démocratiser via l'open source et de proposer une architecture de référence pour les agents autonomes sécurisés. Avec ses treize agents spécialisés, ses multiples couches de sécurité et sa flexibilité dans le choix des modèles de langage, PentAGI est moins un produit fini qu'une plateforme d'expérimentation extraordinairement ambitieuse.

Pour les professionnels de la cybersécurité, l'outil mérite d'être testé, compris et suivi. Pour les entreprises, il ne remplace pas encore un audit professionnel, mais il offre un aperçu saisissant de ce que sera le pentest dans les années à venir : plus rapide, plus continu, et de plus en plus autonome. La vraie question n'est plus de savoir si l'IA va transformer les tests d'intrusion, mais à quelle vitesse.

logo emelia

Découvrez Emelia, votre outil de prospection tout en un.

logo emelia

Des prix clairs, transparents et sans frais cachés.

Aucun engagement, des prix pour vous aider à augmenter votre prospection.

Start

37€

/mois

Envoi d'emails illimités

Connecter 1 compte LinkedIn

Actions LinkedIn illimitées

Email Warmup inclus

Scraping illimité

Contacts illimités

Grow

Populaire
arrow-right
97€

/mois

Envoi d'emails illimités

Jusqu'à 5 comptes LinkedIn

Actions LinkedIn illimitées

Warmup illimité

Contacts illimités

1 intégration CRM

Scale

297€

/mois

Envoi d'emails illimités

Jusqu'à 20 comptes LinkedIn

Actions LinkedIn illimitées

Warmup illimité

Contacts illimités

Multi CRM Connexion

Unlimited API Calls

Crédits(optionnel)

Vous n'avez pas besoin de crédits si vous voulez simplement envoyer des emails ou faire des actions sur LinkedIn

Peuvent être utilisés pour :

Trouver Emails

Action IA

Trouver des Numéros

Vérifier des Emails

1 000
5 000
10 000
50 000
100 000
1 000 Emails trouvés
1 000 IA Actions
20 Numéros
4 000 Vérifications
19par mois

Découvrez d'autres articles qui pourraient vous intéresser !

Voir tous les articles
MathieuMathieu Co-founder
Lire la suite
Logiciels
Publié le 19 juin 2025

Les 7 meilleures alternatives à Zoom en 2026

MathieuMathieu Co-founder
Lire la suite
MathieuMathieu Co-founder
Lire la suite
NielsNiels Co-founder
Lire la suite
MarieMarie Head Of Sales
Lire la suite
NielsNiels Co-founder
Lire la suite
Made with ❤ for Growth Marketers by Growth Marketers
Copyright © 2026 Emelia All Rights Reserved