Analyste en intelligence sur les menaces
Périmètre du métier
L’analyste en intelligence sur les menaces (threat intelligence analyst) collecte, analyse et interprète des données sur les cyberattaques pour anticiper les risques. Il produit des rapports opérationnels et stratégiques destinés aux équipes de sécurité. Selon l’APEC, 70% des entreprises du CAC 40 disposaient d’une fonction dédiée en 2025. Le métier se distingue de l’analyste SOC par sa dimension prospective : il ne réagit pas aux incidents mais les prévoit.
Le périmètre couvre la surveillance des forums clandestins, l’analyse de malwares, la cartographie des acteurs malveillants et la veille sur les vulnérabilités. D’après le Baromètre de la cybersécurité 2025 de France Travail, 12 000 postes étaient recensés en France en 2026. La moitié des recrutements proviennent des ESN spécialisées, indique l’APEC dans son enquête annuelle.
Réglementation 2026 et AI Act
à partir de août 2026, le AI Act européen impose des obligations renforcées pour les systèmes d’IA utilisés en cybersécurité. Les outils de threat intelligence intégrant du machine learning doivent passer une certification CE. L’article 6 classe ces solutions comme “risque limité” pour la plupart, mais certaines applications de détection de comportements anormaux entrent dans la catégorie “haut risque”.
La création de France Travail (fusion Pôle emploi – Cap emploi – missions locales) a simplifié le référencement des métiers du numérique. Le code ROME n’existe pas encore pour ce métier spécifique, mais la branche “M1805 – Études informatiques” l’incorpore. L’ANSSI recommande, dans son guide 2025, de suivre la norme ISO 27001 pour structurer les processus.
Spécialités
Le métier se décline en plusieurs profils, selon les secteurs et les tailles d’entreprise :
- Analyste tactique : fusion de renseignements en temps réel, production de fiches sur les groupes de hackers (ex. APT29, Lazarus).
- Analyste stratégique : rédaction de notes pour la direction, évaluation des impacts économiques, veille géopolitique.
- Analyste technique : reverse engineering de malwares, traçage d’infrastructures C2, collaboration avec les CERT.
- Threat hunter : recherche proactive de compromissions via des hypothèses d’attaque.
- Analyste OSINT : collecte sur sources ouvertes, dark web et réseaux sociaux.
Ces spécialités sont souvent combinées dans les PME. Dans les grands groupes, chaque profil correspond à un échelon de salaire différent (voir grille ci-dessous).
Outils 2026
Les plateformes dominent le secteur : Recorded Future, Mandiant (Google), CrowdStrike Falcon Intelligence, Palo Alto Networks Cortex XSOAR, et Anomali. En France, la start-up HarfangLab (certifiée ANSSI) gagne des parts de marché. Les analystes utilisent aussi les TIP (Threat Intelligence Platforms) open source comme OpenCTI, maintenu par le CERT-FR.
L’APEC signale que 80% des offres d’emploi demandent la maîtrise d’au moins deux de ces outils. L’intégration d’API et la connaissance du langage Python sont devenues obligatoires, notamment pour automatiser la collecte sur le dark web via Tor.
Grille salariale 2026
| Profil | Expérience | Salaire médian (€/an) | Fourchette basse–haute |
|---|---|---|---|
| Junior (bac+5, 0–2 ans) | 0–2 ans | 38 000 | 35 000 – 45 000 |
| Confirmé (analyste tactique) | 3–5 ans | 52 000 | 48 000 – 60 000 |
| Senior (analyste stratégique) | 6–10 ans | 72 000 | 65 000 – 85 000 |
| Expert (lead threat intel) | 10+ ans | 95 000 | 85 000 – 120 000 |
| Consultant indépendant | 5+ ans | 100 000 (TJ 500–650 €) | 80 000 – 130 000 |
Le salaire médian 2026 de 52 000 € correspond au profil confirmé. Les primes de projet (10–15% du brut) sont fréquentes dans les ESN. Les écarts entre Paris et région sont de 8% à 12% selon l’APEC.
Formations RNCP et parcours
Le RNCP recense trois formations principales en 2026 : le Master en cybersécurité (niveau 7, RNCP 37840) délivré par les universités et écoles d’ingénieurs ; le titre “Expert en sécurité numérique” de l’EPITA (RNCP 35514) ; et le CSIRT Manager du CNAM (RNCP 36802). France Compétences liste 24 certifications potentiellement éligibles au CPF (selon profil) pour ce métier.
Les diplômés bac+5 représentent 85% des recrues, selon DARES. Un tiers possède un diplôme d’ingénieur généraliste avec spécialisation cybersécurité. Les écoles comme Télécom Paris, INSA Lyon ou CentraleSupélec proposent des modules spécifiques. Le RNCP 37840 inclut désormais une unité obligatoire sur l’IA et les biais algorithmiques, en conformité avec le AI Act.
Reconversion vers le métier
La reconversion est fréquente depuis les métiers de l’administration réseau ou du développement. Des dispositifs comme la Préparation Opérationnelle à l’Emploi Individuelle (POEI) de France Travail financent 6 mois de formation. En 2025, 1 200 POEI ont été validées pour des postes de threat intelligence. Des bootcamps existent : Cyber Institute (Paris, 5 mois) ou le Mastère Spécialisé de l’IMT.
Les profils venant du renseignement militaire ou de la gendarmerie sont appréciés. 15% des analystes ont une expérience préalable dans les forces de l’ordre, note l’étude CSIS 2025. Les passerelles avec les métiers du risque et de la conformité se développent aussi.
Exposition à l’IA – CRISTAL-10
L’indice CRISTAL-10 attribue un score de 80/100 à ce métier, signifiant une forte exposition à l’intelligence artificielle. Les outils d’IA générative (LLM) automatisent déjà 40% des tâches de collecte et de tri d’informations, selon McKinsey 2025. Le rapport du CAS (2026) estime que 30% des analystes verront leur poste évoluer vers une supervision d’algorithmes.
Les tâches préservées restent l’analyse contextuelle, la rédaction narrative et la validation des sources humaines. Les analystes doivent maîtriser des compétences en prompt engineering pour interroger efficacement les modèles (ex. Claude, Mistral Large). Le AI Act exige une supervision humaine sur les décisions automatisées, ce qui renforce le rôle critique de l’analyste.
Marché de l’emploi 2026
| Indicateur | Valeur | Source |
|---|---|---|
| Offres publiées (2025) | 2 500 | France Travail |
| Croissance annuelle des offres | +25% | APEC |
| Part des CDI dans les recrutements | 95% | DARES |
| Taux de chômage du métier | <1% | France Travail |
| Part des postes en Île-de-France | 62% | BMO 2025 |
| Salaire médian national (2026) | 52 000 € | APEC / France Travail |
Le BMO 2025 de France Travail classe ce métier comme “très tendu” avec un indice de difficulté de recrutement de 85/100. Les 2 500 offres de 2025 ne couvrent que 60% des besoins exprimés par les employeurs, selon l’Observatoire des métiers du numérique.
Certifications professionnelles
- Certified Threat Intelligence Analyst (CTIA) – EC-Council : préparation estimée 120 h, coût 1 500 €.
- GIAC Cyber Threat Intelligence (GCTI) – SANS : examen 1 800 €, reconnu à l’international.
- CompTIA Cybersecurity Analyst (CySA+) : 650 €, orientation junior.
- CISSP – ISC2 : requise pour 15% des offres APEC, mais concerne souvent les postes de responsable.
- Certification française “Analyste en menace cyber” du CNAM (inscrite au RNCP depuis 2025).
Les certifications sont valorisées par les recruteurs : 76% des annonces en mentionnent au moins une, selon APEC. Le renouvellement tous les 3 ans est obligatoire pour maintenir la validité.
Évolution de carrière
L’analyste peut progresser vers des postes de responsable du renseignement (Threat Intelligence Manager) après 5–7 ans, puis de directeur de la cybersécurité (CISO) pour les entreprises de taille intermédiaire. Les salaires associés dépassent 120 000 € pour les CISO de grandes structures, d’après l’APEC. D’autres bifurquent vers le conseil en cyber-risk ou l’expertise judiciaire.
La DARES note que 20% des analystes changent d’entreprise tous les 2 à 3 ans, portés par la demande. Les passerelles vers les secteurs bancaire et assurances sont fréquentes, car ces secteurs paient 10–15% de plus que l’industrie.
Tendances 2026-2030
L’IA générative fera évoluer 30% des tâches d’analyse bas niveau, mais créera des postes d’auditeur de modèles. Le AI Act encouragera la traçabilité des décisions automatisées, augmentant la demande d’analystes capables de justifier les alertes. Selon une projection de McKinsey (2026), le nombre d’emplois en threat intelligence en France pourrait atteindre 18 000 en 2030, soit +50% par rapport à 2026.
La spécialisation sectorielle (santé, énergie, défense) se renforcera. Les entreprises comme Thales, Orange Cyberdefense et Airbus recrutent déjà des analystes dédiés aux systèmes critiques. La montée en puissance des cyber-rançongiciels géopolitiques (state-sponsored) exigera une veille en continu sur les hackers parrainés par des États.
Des retours du terrain
Vous êtes Analyste En Intelligence Sur Les Menaces ? Partagez votre expérience avec l’IA dans votre métier.