THREAT INTELLIGENCE ANALYST
Verdict CRISTAL-10 v14.0 : Pivot

Chiffres clés 2026
Tension marché : 2.42% postes vacants (39 688 postes secteur DARES).
Source : France Travail / DARES BMO 2026 / INSEE TIC 2025. Données pack mises à jour 15 mars 2026.
Le threat intelligence analyst aussi appele analyste cyber threat intelligence (CTI) ou analyste renseignement cyber intervient sur les donnees au service des metiers et de la direction. Il maitrise les outils MISP OpenCTI et VirusTotal Enterprise.
Le metier releve du ROME M1802 (expertise et support en systemes d information). La France compte environ 8 000 professionnels en poste fin 2024 repartis entre les banques (BNP Paribas CERT SocGen CERT Credit Agricole CERT) grandes entreprises CERT (TotalEnergies EDF Airbus Thales) MSSP (Orange Cyberdefense Sopra Steria Thales Cyber Sopra Cyber) ANSSI agences renseignement.
Le marche affiche 350 offres actives en 2026 avec une tension haute. Le salaire median atteint 62 000 € brut annuel, en hausse de +15 % sur cinq ans.
Le metier consiste a collecter, analyser et diffuser le renseignement cyber sur les menaces APT, ransomware, fraudes et vulnerabilites zero-day, en lien avec les SOC. Les profils avances maitrisent MITRE ATT&CK framework, STIX/TAXII partages CTI et YARA et Sigma rules.
Impact IA sur le métier
Automatisable par l’IA
- Analyser les tendances du marché pour anticiper les besoins
- Analyser, exploiter, structurer des données
- Communiquer auprès de ses interlocuteurs internes et externes
- Analyser des données pour soutenir des décisions stratégiques
- Effectuer un reporting régulier à la hiérarchie
Reste humain
- Travail en journée
- Clientèle d’affaires
- Clientèle d’entreprises
- En bureau d’études
- Salarié secteur privé (CDI, CDD)
Impact de l’IA sur ce metier
L IA automatise aujourd hui trois blocs concrets : la enrichissement automatique d IoC via Recorded Future et Claude, la classification automatique des threats via Sigma rules generees par IA, et l redaction de rapports CTI via copilote ChatGPT Enterprise.
Trois competences restent strictement humaines en 2026 : la analyse contextuelle d une APT et attribution geopolitique, le interpretation de TTPs et corroboration de sources humaines, et la communication strategique aux dirigeants et au CERT-FR.
Deux outils IA reels installes en 2026 : Claude (synthese de bulletins et redaction de rapports CTI) et Recorded Future AI Insights pour la priorisation IoC. Le verdict Augment se verifie sur le terrain : moins de boilerplate, plus de design d architecture et de communication.
Compétences clés
20 compétences ROME. Source : France Travail.
Carrière et formation
Formations RNCP
- RNCP35353 — Qualité, Logistique Industrielle et Organisation : Management de la tr (Niveau 6)
- RNCP35401 — Science des données : exploration et modélisation statistique (Niveau 6)
- RNCP35402 — Science des données : visualisation, conception d’outils décisionnels (Niveau 6)
- RNCP35408 — Génie Électrique et Informatique Industrielle : Automatisme et Informa (Niveau 6)
Reconversion & CPF
- 4 paths de reconversion disponibles →
- Durée moyenne formation : 36 mois
- Financement CPF + Pôle Emploi possibles
Carriere et formation
La carriere demarre presque toujours en threat intelligence analyst junior chez un employeur du panel suivant : banques (BNP Paribas CERT SocGen CERT Credit Agricole CERT) grandes entreprises CERT (TotalEnergies EDF Airbus Thales) MSSP (Orange Cyberdefense Sopra Steria Thales Cyber Sopra Cyber) ANSSI agences renseignement. Les deux premieres annees consistent a contribuer aux projets en cours et apprendre la stack technique.
Entre 3 et 7 ans le profil devient threat intelligence analyst confirme prend en charge des projets complets encadre des juniors ou des stagiaires et fait monter la qualite des livrables. Le salaire passe la barre des 62 000 €.
Au-dela de 8 ans, deux portes s ouvrent : senior expert sur la specialisation technique, ou manager d equipe. En freelance, TJM 750 a 1300 € selon stack et secteur.
Salaire détaillé
Voir grille junior/médiane/senior + méthodologie
| Niveau | Médian estimé | P90 estimé | Base |
|---|---|---|---|
| Junior (0-2 ans) | 29 749 € | 34 211 € | 0.70 × médian |
| Médian (3-7 ans) | 42 500 € | 48 874 € | DARES+INSEE |
| Senior (8+ ans) | 53 125 € | 57 375 € | 1.25 × médian |
Méthodologie : Médian = données DARES/INSEE salaires bruts annuels 2024-2025 pour le code ROME associé. Junior/Senior = extrapolations ratios standards (0.70x / 1.25x). P90 = niveau atteint par 10 % des supérieurs de la catégorie. Pour précision par expérience/secteur/région : consulter Michael Page, Robert Half, Talent.com.
Tendances 2026-2030
Freins adoption IA (BPI France 2024) : 42% citent le manque de compétences, 38% citent les coûts.
Tendances 2026-2030
Trois tendances structurent le metier en 2026. D abord la generalisation des plateformes CTI ouvertes (OpenCTI, MISP) avec partage inter-CERT europeens, qui transforme les pratiques techniques quotidiennes.
Ensuite la montee des cyber-mercenariats geopolitiques (Russie, Chine, Coree du Nord, Iran) post 2024-2025. Le sondage Eurobarometer 99.2 indique 21 % des actifs francais utilisent l IA au travail, chiffre qui atteint 78 % chez les threat intelligence analyst.
Enfin la regulation NIS 2 et CRA (Cyber Resilience Act) qui imposent partage IoC aux operateurs essentiels, qui impose de nouveaux reflexes de gouvernance et de tracabilite sur les livrables data du quotidien.
Pourquoi envisager une reconversion
Trois raisons concretes poussent vers ce metier en 2026. Le marche est tendu avec 350 offres et une difficulte de recrutement haute selon la DARES accentuee par la generalisation des programmes data et IA en grand compte.
Le verdict Augment protege ce metier qui beneficie de la demande croissante en analytics, IA et conformite. Enfin le passage en freelance senior est accessible des 4 a 6 ans, avec un TJM de 750 a 1300 €.
5 metiers cibles pour se reconvertir
Quatre profils convergent naturellement vers le metier. Le analyste SOC tier 3 ou senior monte en competence sur la threat intel, il bascule en 6 mois en ajoutant MITRE ATT&CK, MISP et OSINT.
Le ancien militaire ou gendarme renseignement bascule cote cyber civil, il bascule en 8 mois en montant en competence sur MISP, ATT&CK et Maltego. Le analyste fraude bancaire specialise sa pratique sur le cyber, il bascule en 7 mois en se formant sur ATT&CK, YARA et CTI.
Le malware analyst reverse engineer valorise sa connaissance technique, il bascule en 4 mois grace a sa connaissance de MISP, ATT&CK et CTI strategique. Les bootcamps cibles : Le Wagon Data, DataScientest, Jedha Lead, et les masters MIAGE et specialisation data.
Questions fréquentes & sources
Sources officielles
Questions frequentes
Quel est le salaire d un threat intelligence analyst en 2026 ?
Le salaire median atteint 62 000 € brut annuel. Un junior 0-2 ans demarre a 42 000 € un confirme 3-7 ans touche 62 000 € un senior 8 ans et plus grimpe a 85 000 €. Les profils manager ou staff atteignent 105 000 € fixe plus variables.
Quelles etudes faire pour devenir threat intelligence analyst ?
Trois voies dominent : master cybersecurite (UTC, CentraleSupelec, Telecom Paris, Eurecom), ecole d ingenieur securite (ESIEA Cyber, EPITA SRS, ENSIBS Lorient), ou ancien militaire renseignement reconverti (DGSI, DRSD, COMCYBER, COSSI). Le bac+5 reste preferable pour acceder aux postes confirme et senior.
L IA va-t-elle remplacer ce metier ?
Le score d exposition IA atteint 80/100. Le verdict reste Augment grace a Claude Code, Cursor et GitHub Copilot. Les taches d analyse, de design et de communication restent humaines.
Combien d offres actives existent en France ?
Le marche affiche 350 offres actives estimees en 2026. France Travail recense environ 95 annonces en avril 2026. La tension marche est haute selon la DARES.
Quelle reconversion est possible vers ce metier ?
Les profils les plus naturels viennent du analyste SOC tier 3 ou senior (6 mois), du ancien militaire ou gendarme renseignement (8 mois) et du analyste fraude bancaire (7 mois).
Quels sont les outils principaux a maitriser ?
Le quintet de base : MISP, OpenCTI, VirusTotal Enterprise, Recorded Future, et Mandiant Advantage. Les profils avances ajoutent MITRE ATT&CK framework et STIX/TAXII partages CTI.
Analyse approfondie
Fiche métier : Threat Intelligence Analyst (France, 2026)
En 2026, face à la prolifération des cyberattaades sophistiquées, le métier de Threat Intelligence Analyst (Analyste en Cybermenaces) est devenu le socle de la stratégie défensive des entreprises en France. Véritable éclaireur du cyberespace, ce professionnel de la cybersécurité anticipe les attaques pour mieux les neutraliser.Missions principales du Threat Intelligence Analyst
L’analyste ne se contente pas de réagir aux incidents ; il prophylactise la menace. Ses missions quotidiennes incluent :- Collecte et analyse (Cyber Threat Intelligence) : Surveiller les espaces obscurs (Dark Web, forums underground) et les flux de données (OSINT) pour identifier les menaces émergentes, les vulnérabilités (CVE) et les groupes de cybercriminels (APT).
- Production de livrables : Rédiger des rapports stratégiques, tactiques et opérationnels (TTPs) à destination des équipes SOC (Security Operations Center), des RSSI et de la direction générale.
- Matching et mitigation : Mapper les tactiques de la *MITRE ATT&CK* framework avec l’infrastructure de l’entreprise pour proposer des plans de remédiation proactifs.
- Veille technologique : Étudier l’évolution constante des malwares, des ransomwares et des techniques d’ingénierie sociale.
Compétences techniques et qualités requises
Pour exercer ce métier de haut vol en France, un bagage technique solide est indispensable :- Hard Skills : Maîtrise des SIG (Splunk, MISP, OpenCTI), des scripts (Python, PowerShell), et des protocoles réseau. Connaissance approfondie de la *MITRE ATT&CK*, du *Cyber Kill Chain* de Lockheed Martin, et de la norme *STIX/TAXII*.
- Soft Skills : Rigueur analytique, esprit de synthèse, et une excellente capacité à vulgariser des concepts techniques complexes pour des profils non-techniques.
L’Impact de l’IA sur la profession en 2026
Si l’Intelligence Artificielle bouleverse la cybersécurité, elle ne remplace pas l’analyste : elle le surcharge de capacités. En 2026, le Threat Intelligence Analyst utilise l’IA (et le *Score IA* de fiabilité des menaces) pour filtrer le bruit colossal des données et automatiser le tri des alertes (Level 1). L’IA générative permet d’accélérer la traduction et la synthèse des menaces mondiales en temps réel. Cependant, l’expert humain reste seul juge pour évaluer le contexte géopolitique local, les spécificités métiers de l’entreprise et l’intentionnalité des attaquants. L’IA est un outil, l’analyste reste le stratège.Débouchés et marché de l’emploi en France
Le marché français fait face à une pénurie critique de talents. La tension de recrutement pour ce poste est abyssale : évaluée à 10/10, elle démontre une demande massive des entreprises face à une offre de profils qualifiés très insuffisante. Cette pénurie mécanique tire les salaires vers le haut :- Analyste Junior : 42 000 EUR par an.
- Salaire médian : 52 000 EUR par an.
- Threat Intelligence Senior / Manager : 75 000 EUR par an.