Pathly
Retour aux métiers
Sécurité et défense Stable

Analyste cybersécurité défense

L'analyste cybersécurité défense est chargé de protéger les systèmes d'information des armées et des institutions de défense nationale contre des cyberattaques souvent pilotées par des acteurs étatiques ou des groupes organisés. Il constitue une ligne de défense essentielle pour garantir la souveraineté numérique et la sécurité des opérations militaires, dans un contexte où les conflits se jouent de plus en plus sur le terrain du cyberespace. Au quotidien, ce professionnel surveille en temps réel les réseaux classifiés à l'aide d'outils spécialisés comme des SIEM (Security Information and Event Management), des sondes de détection d'intrusion ou des plateformes de threat intelligence. Il analyse les logs d'activité, identifie des comportements suspects, mène des investigations numériques en cas d'incident et rédige des rapports techniques à destination des équipes opérationnelles. Il participe également à des exercices de simulation d'attaques (wargames cyber) et collabore avec des partenaires institutionnels comme l'ANSSI ou des alliés de l'OTAN. L'environnement de travail est souvent sécurisé, voire confidentiel, au sein de ministères, d'états-majors ou d'organismes comme le COMCYBER (commandement de la cyberdéfense). Ce métier convient particulièrement aux personnes passionnées par l'informatique et la géopolitique, capables d'allier rigueur analytique et sang-froid face à des situations de crise. Le goût pour la résolution d'énigmes complexes, la discrétion et un sens aigu de la responsabilité sont des atouts déterminants. Les profils qui s'y épanouissent sont souvent attirés par l'engagement au service de l'État et par la dimension stratégique de leur mission.

⏳ Chargement des salaires marché…

Débutant

45 k€

/ an

✨ estimation

Confirmé

68 k€

/ an

✨ estimation

Senior

90 k€

/ an

✨ estimation

Compétences clés

Analyse de menaces APT et renseignement cyber (CTI/Threat Intelligence)Maîtrise des outils SIEM (Splunk, ELK) et SOC de niveau 2/3Forensique numérique et réponse à incidents sur systèmes classifiésConnaissance des référentiels de sécurité militaire (IGI 1300, II 901, EBIOS RM)Durcissement de systèmes d'exploitation et réseaux (Linux, Windows, protocoles NATO)

Formations recommandées

BTS Services Informatiques aux Organisations (SIO) option SISR

2 ans

Bachelor Cybersécurité

3 ans

Licence Professionnelle Sécurité des Systèmes d'Information

1 an après Bac+2

Master Cybersécurité / Sécurité des Systèmes d'Information

2 ans

Mastère Spécialisé Cybersécurité et Cyberdéfense

1 à 2 ans

Formations pour devenir Analyste cybersécurité défense

Générées par IA · parcours recommandés en France

IA
Recherche des formations...

Une journée type

1

8h00 – Revue des alertes de sécurité nocturnes sur le SIEM et priorisation des incidents

2

9h30 – Briefing opérationnel avec l'équipe SOC défense sur les menaces actives identifiées

3

10h30 – Analyse approfondie d'un flux réseau suspect détecté sur une infrastructure classifiée

4

14h00 – Rédaction d'un rapport d'investigation forensique et mise à jour des règles de détection

5

16h00 – Réunion de coordination avec l'ANSSI ou le COMCYBER sur une campagne de cyberattaque étatique en cours

Offres d'emploi

Simuler ce métierEn parler avec l'IA