Pathly
Retour aux métiers
Technologie avancée Stable

Analyste Threat Intelligence

L'analyste Threat Intelligence est un professionnel de la cybersécurité dont la mission est de collecter, analyser et interpréter des renseignements sur les cybermenaces pour permettre aux organisations d'anticiper les attaques avant qu'elles ne surviennent. Il transforme des données brutes sur les hackers, les groupes criminels ou les États malveillants en informations exploitables, aidant ainsi les équipes de sécurité à prendre les bonnes décisions au bon moment. Au quotidien, l'analyste surveille des sources variées : forums clandestins du dark web, bases de données d'indicateurs de compromission, rapports d'incidents, flux OSINT (renseignement en sources ouvertes). Il utilise des outils spécialisés comme MISP, Maltego, OpenCTI ou des plateformes SIEM pour croiser les informations et identifier des schémas d'attaque. Il rédige des rapports de veille destinés aux équipes techniques et aux directions, présente ses analyses lors de réunions de crise et contribue à l'amélioration des défenses de l'organisation. Son environnement de travail est souvent hybride, en bureau ou en télétravail, au sein d'équipes SOC, de cabinets de conseil ou d'agences gouvernementales. Ce métier convient parfaitement aux personnes curieuses, rigoureuses et passionnées par les enjeux géopolitiques et numériques. Les esprits analytiques qui aiment résoudre des énigmes complexes, suivre l'actualité cyber mondiale et contribuer concrètement à la protection des systèmes d'information s'y épanouiront pleinement. Un goût pour la discrétion, la veille permanente et le travail en équipe pluridisciplinaire est un vrai atout.

⏳ Chargement des salaires marché…

Débutant

45 k€

/ an

✨ estimation

Confirmé

68 k€

/ an

✨ estimation

Senior

90 k€

/ an

✨ estimation

Compétences clés

Maîtrise des frameworks MITRE ATT&CK et Diamond Model pour la modélisation des menacesAnalyse de malwares et rétro-ingénierie (outils : IDA Pro, Ghidra, sandbox)Exploitation de plateformes de Threat Intelligence (MISP, OpenCTI, ThreatConnect)Connaissance approfondie des protocoles réseau et analyse de trafic (Wireshark, Zeek, Suricata)Rédaction de rapports de renseignement structurés (STIX/TAXII) et veille OSINT (Shodan, Maltego, SpiderFoot)

Formations recommandées

BTS Services Informatiques aux Organisations (SIO) option SISR

2 ans

Bachelor Cybersécurité

3 ans

Licence professionnelle Cybersécurité et sécurité des réseaux

1 an après Bac+2

Master Cybersécurité / Sécurité des systèmes d'information

2 ans

Mastère Spécialisé Intelligence et sécurité numériques

1 à 2 ans après diplôme ingénieur ou master

Formations pour devenir Analyste Threat Intelligence

Générées par IA · parcours recommandés en France

IA
Recherche des formations...

Une journée type

1

8h30 – Revue des flux de renseignements (feeds CTI, CERT-FR, alertes ANSSI) et triage des indicateurs de compromission (IoC) prioritaires

2

10h00 – Analyse approfondie d'une campagne d'attaque détectée : corrélation d'IoC, attribution à un groupe APT via MITRE ATT&CK et enrichissement dans OpenCTI

3

11h30 – Réunion avec l'équipe SOC pour partager les marqueurs techniques et ajuster les règles de détection (YARA, Sigma, Snort)

4

14h00 – Rédaction d'un rapport de threat intelligence tactique à destination du RSSI et des équipes de réponse à incident, incluant recommandations de remédiation

5

16h00 – Veille OSINT sur le dark web et forums cybercriminels, surveillance de fuites de données et analyse de nouveaux malwares via sandbox et rétro-ingénierie

Offres d'emploi

Simuler ce métierEn parler avec l'IA