OTT Cybersecurity a release Lyrie 3.1.0 ce mois-ci — un agent de pentesting autonome open-source qui ship sept générateurs proof-of-concept (prompt injection, auth bypass, CSRF, open redirect, race conditions, secret exposure, cross-site execution), trois nouveaux deep scanners (analyse Rust, taint engine, AI-driven code review), 25 commands testées à travers les opérations core de sécurité, et cinq stratégies d'attaque contre les endpoints LLM — dont des gradient-based suffix attacks qui requièrent de l'infrastructure GPU H200. Le release 3.1.0 ajoute du XChaCha20-Poly1305 memory encryption pour les threat data sensibles. Stack : CLI Python (lyrie-omega) plus SDK TypeScript (@lyrie/atp). github.com/OTT-Cybersecurity-LLC/lyrie-ai.
Le choix architectural qui rend Lyrie intéressant, c'est la suite d'attaques LLM-endpoint. La plupart du tooling pentest open-source (Metasploit, sqlmap, le free tier de Burp) cible les surfaces traditionnelles d'applications web. Lyrie 3.1.0 ship les gradient-based suffix attacks comme capabilité first-class — la même classe d'attaque que la recherche académique en safety utilise contre les modèles frontier (GCG, AutoDAN, etc.), wrapped dans un PoC generator callable en CLI. Le requirement H200 est steep — la computation de gradient contre un LLM déployé est coûteuse — mais les générateurs PoC plus simples (prompt injection, secret exposure) roulent sur du compute régulier et couvrent la plupart de ce qu'une équipe de sécurité a besoin de prober dans sa propre surface AI. Le stack polyglotte (CLI Python plus SDK TypeScript) suggère des patterns d'intégration à la fois interactive red-team et programmatique CI.
Mets ça contre le rapport Synack 2026 sur les vulnérabilités, couvert plus tôt aujourd'hui : le MTTR défensif a baissé de 47% mais la gap offense-défense s'est élargie parce que les attaquants AI-driven peuvent weaponizer des CVEs en heures. Lyrie est l'équivalent open-source de cette asymétrie — un agent autonome côté défense qui probe ta propre surface d'attaque à machine speed. Les outils commerciaux AI red-team (Mindgard, Robust Intelligence, HiddenLayer) couvrent cette catégorie au pricing enterprise. Le bet de Lyrie : un toolkit open-source callable en CLI rend la validation continue praticable pour les équipes en bas de la ligne d'enterprise-procurement. Ce que le writeup divulgue pas : le model backend que Lyrie utilise (propriétaire, open-weights, bring-your-own), la licence, et les caractéristiques de faux positifs des sept générateurs PoC contre des cibles réelles de production.
Lundi matin : si tu shippes un produit LLM-backed à des utilisateurs internet-facing, les générateurs PoC de prompt-injection et secret-exposure dans Lyrie sont immédiatement actionnables — roule-les contre tes propres staging endpoints pour surface des vulnérabilités que t'as pas de red team payée pour trouver. Les gradient-based suffix attacks sont gated par l'accès H200 et valent la peine de rouler seulement si t'opères le modèle toi-même (les API providers vont catcher le trafic gradient-probing à leur couche d'inférence). La question plus large pour l'écosystème de sécurité AI open-source : si le pattern PoC-generator de Lyrie devient le format standard sur lequel d'autres outils (commerciaux ou open-source) convergent, ou si chaque outil ship son propre attack-DSL. Watch le repo GitHub pour des PRs d'adapteurs venant d'autres frameworks red-team sur le prochain trimestre.
