OCTO-VEC : Entreprise logicielle virtuelle open-source avec 24 agents IA

Ce que fait OCTO-VEC
OCTO-VEC simule une véritable entreprise de logiciels avec des agents IA. Vous parlez au chef de projet (Arjun), qui décompose votre demande et la délègue à des agents spécialisés. Ces agents écrivent de vrais fichiers, exécutent des analyses de sécurité automatisées, valident du code avec une identité git par agent et documentent tout.
Structure des agents
9 agents par défaut : Chef de projet (Arjun), Architecte, Analyste métier, Chercheur, Développeur, QA, Ingénieur sécurité, DevOps, Rédacteur technique.
15 agents embauchables à la demande depuis le répertoire du tableau de bord : Développeur frontend, Développeur backend, Développeur mobile, Ingénieur ML, Administrateur de base de données, Ingénieur fiabilité, Designer UI/UX, Scrum Master, Responsable conformité, Responsable des mises en production, Analyste de données, Ingénieur support et plus encore.
Fonctionnalités clés
- Mémoire persistante à trois niveaux : session / journaux quotidiens / permanent
- Cycle de vie quotidien Lever/Coucher du soleil — les agents tiennent un journal en fin de journée et se réveillent informés
- Tableau de bord en temps réel avec 10 vues : Kanban, Flux en direct, Graphe réseau, Finance, Espion...
- Plus de 22 fournisseurs de LLM avec configuration de modèle par agent
- CLI + canaux Telegram + Slack + Discord
- Analyse de sécurité intégrée après chaque tâche de codage (SAST/SCA/secrets via Semgrep, Gitleaks, Trivy)
- Suivi des coûts par agent dans le tableau de bord Finance
- Prise en charge MCP, auto-hébergé, licence MIT
- Fonctionne sur le niveau gratuit Groq
Détails techniques
Construit avec TypeScript et SQLite. Vous pouvez embaucher/licencier des agents depuis le tableau de bord. Le système exécute des analyses de sécurité automatisées incluant la détection SAST/SCA/secrets en utilisant Semgrep, Gitleaks et Trivy.
Démo : https://www.youtube.com/watch?v=6UJH4bcs-hM
GitHub : https://github.com/akhil2129/OCTO_VEC
📖 Read the full source: r/LocalLLaMA
👀 See Also

Système de bandit contextuel auto-hébergé en Rust : Syntra et Lycan pour des systèmes de décision adaptatifs
Deux projets open-source : Lycan (langage d'exécution de graphes avec nœuds de stratégie et poids appris) et Syntra (appliance Docker/API servant des capsules Lycan compilées). Des bugs de pipeline de données découverts avant les bugs d'exécution lors d'un dogfooding sur un produit de débat boursier IA.

Passage des règles CLAUDE.md à l'application par l'infrastructure avec Citadel
Un développeur a constaté qu'ajouter plus de règles au fichier CLAUDE.md au-delà d'environ 100 lignes réduisait la conformité, avec 40% de redondance dans son fichier. La solution a été de déplacer l'application des règles des instructions vers l'infrastructure en utilisant des hooks de cycle de vie, des compétences et des fichiers de campagne, aboutissant au système open-source Citadel.

Mises à jour de CodeLedger et Vibecop pour le suivi des coûts et de la qualité du codage par IA multi-agent
CodeLedger suit désormais les dépenses sur Claude Code, Codex CLI, Cline et Gemini CLI en lisant les fichiers de session locaux, tandis que Vibecop ajoute des contrôles de qualité automatisés avec de nouveaux détecteurs spécifiques aux LLM et une configuration en une seule commande pour plusieurs outils de codage IA.

Passerelle API x402 pour les Bots OpenClaw : Un Seul Point d'Accès Remplace 18 Clés API
Une passerelle API x402 élimine le besoin de multiples clés API dans les bots OpenClaw en fournissant l'accès à 18 services, dont un routeur LLM intelligent, la recherche web, les cartes, les voyages, la nourriture, l'IA et les données financières, via un seul point d'accès authentifié par des crédits de portefeuille USDC.