Analyste Threat Intelligence
L'analyste Threat Intelligence est un professionnel de la cybersécurité dont la mission est de collecter, analyser et interpréter des renseignements sur les cybermenaces pour permettre aux organisations d'anticiper les attaques avant qu'elles ne surviennent. Il transforme des données brutes sur les hackers, les groupes criminels ou les États malveillants en informations exploitables, aidant ainsi les équipes de sécurité à prendre les bonnes décisions au bon moment. Au quotidien, l'analyste surveille des sources variées : forums clandestins du dark web, bases de données d'indicateurs de compromission, rapports d'incidents, flux OSINT (renseignement en sources ouvertes). Il utilise des outils spécialisés comme MISP, Maltego, OpenCTI ou des plateformes SIEM pour croiser les informations et identifier des schémas d'attaque. Il rédige des rapports de veille destinés aux équipes techniques et aux directions, présente ses analyses lors de réunions de crise et contribue à l'amélioration des défenses de l'organisation. Son environnement de travail est souvent hybride, en bureau ou en télétravail, au sein d'équipes SOC, de cabinets de conseil ou d'agences gouvernementales. Ce métier convient parfaitement aux personnes curieuses, rigoureuses et passionnées par les enjeux géopolitiques et numériques. Les esprits analytiques qui aiment résoudre des énigmes complexes, suivre l'actualité cyber mondiale et contribuer concrètement à la protection des systèmes d'information s'y épanouiront pleinement. Un goût pour la discrétion, la veille permanente et le travail en équipe pluridisciplinaire est un vrai atout.
Débutant
45 k€
/ an
✨ estimation
Confirmé
68 k€
/ an
✨ estimation
Senior
90 k€
/ an
✨ estimation
Compétences clés
Formations recommandées
BTS Services Informatiques aux Organisations (SIO) option SISR
Bachelor Cybersécurité
Licence professionnelle Cybersécurité et sécurité des réseaux
Master Cybersécurité / Sécurité des systèmes d'information
Mastère Spécialisé Intelligence et sécurité numériques
Formations pour devenir Analyste Threat Intelligence
Générées par IA · parcours recommandés en France
Une journée type
8h30 – Revue des flux de renseignements (feeds CTI, CERT-FR, alertes ANSSI) et triage des indicateurs de compromission (IoC) prioritaires
10h00 – Analyse approfondie d'une campagne d'attaque détectée : corrélation d'IoC, attribution à un groupe APT via MITRE ATT&CK et enrichissement dans OpenCTI
11h30 – Réunion avec l'équipe SOC pour partager les marqueurs techniques et ajuster les règles de détection (YARA, Sigma, Snort)
14h00 – Rédaction d'un rapport de threat intelligence tactique à destination du RSSI et des équipes de réponse à incident, incluant recommandations de remédiation
16h00 – Veille OSINT sur le dark web et forums cybercriminels, surveillance de fuites de données et analyse de nouveaux malwares via sandbox et rétro-ingénierie