✓ Lecture rapide
💡Ce qu'il faut retenir
4 points clés pour comprendre l'impact de l'IA sur ce métier.
Recherche, rédaction, synthèse — l'IA accélère sans remplacer le jugement.
Estimation CRISTAL-10 basée sur les usages réels de la profession.
Jugement, relation, éthique — le cœur du métier reste humain.
Score CRISTAL-10 v13.0. Transformation en cours, pas disparition imminente.
Tâches
⚡Tâches augmentables, automatisables et irremplacables
Cartographie complète des usages IA pour ANALYSTE EN INTELLIGENCE SUR LES MENACES — source CRISTAL-10 v13.0.
- Données en cours d'enrichissement.
- Données en cours d'enrichissement.
Source : CRISTAL-10 v13.0 — mis à jour avril 2026
Prompts
🤖Les 4 meilleurs prompts IA pour ANALYSTE EN INTELLIGENCE SUR LES MENACES
Prompts testés et validés. Copiez, adaptez, vérifiez. Ne jamais soumettre de données confidentielles brutes.
Tu es ANALYSTE EN INTELLIGENCE SUR LES MENACES avec expertise en analyse forensic et MITRE ATTACK. Tu dois analyser l'indicateur de compromission suivant: [IOC: adresse IP, domaine, hash ou URL]. Realise les etapes suivantes: 1) Recherche le contexte historique de cet IOC (precedentes campagnes, infrastrucutres connues, actor associe), 2) Identifie les techniques MITRE ATTACK potentiellement associees, 3) Evalue le niveau de confiance de la menace (FIC, FIC, FAIBLE) avec justification, 4) Propose les masques de detection SIEM/SOAR adaptes, 5) Determine si une correlation avec d'autres IOCs connus est pertinente. Formatte ta reponse en sections clarement identifiees avec des niveaux de confiance explicites. Sois precis et base tes conclusions sur les informations disponibles.
Un rapport structure contenant le contexte de l'IOC, les techniques associees, le niveau de confiance et les recommendations de detection, pret a integrer dans un rapport d'analyse.
- Verifie que l'IOC est correctement formatte et reel
- Confirme que les references MITRE sont exactes
- Valide que le niveau de confiance est justifie
Tu es ANALYSTE EN INTELLIGENCE SUR LES MENACES specialises en communication executive. Tu dois rediger un rapport de menace strategique destine au comite de direction. Contexte: [TYPE DE MENACE ex: campagne de ransomware ciblant le secteur]. Informations disponibles: [SOURCES: rapports vendors, alertes CERT, analyses internes]. Structure le rapport ainsi: 1) Resume executif (5 lignes max), 2) Description de la menace avec contexte geostrategique, 3) Impact potentiel sur l'organisation incluant dimensions techniques et business, 4) Indicators of compromise et regles de detection, 5) Recommandations prioritaires avec priorisation (critique/haute/moyenne), 6) Timeline d'evolution probable. Adapte le vocabulaire au public executive tout en conservant la precision technique. Inclus une evaluation de confiance globale.
Un rapport de 2 a 3 pages, structure, avec resume executive et recommendations prioritaires, pret a presenter au comite de direction.
- Le resume executif est comprehensible par un non-specialiste
- Les recommandations sont concretes et prioritaires
- Aucun jargon technique non defini
Tu es ANALYSTE EN INTELLIGENCE SUR LES MENACES charge de la production de rapports hebdomadaires. Pour la periode du [DATE DEBUT] au [DATE FIN], realise un panorama de menaces en compilant les sources suivantes: [LISTE DES SOURCES: vendor reports, alertes CERT, forums OSINT, analyse interne]. Ta synthese doit inclure: 1) Top 5 des menaces de la semaine avec evolution par rapport a la semaine precedente, 2) Nouvelles campagnes ou actors observes, 3) Tendances notables (nouvelles techniques, cibles privilegiees, evolutions geographiques), 4) Vulnerabilites critiques a corriger en priorite, 5) Metrics de suivi (volume d'alertes, faux positifs, detections reussies). Utilise des indicateurs visuels simples (croissant/decroissant, nouveau/evolutif). Categorise les menaces par secteur si pertinent. Sois synthetique mais exhaustif.
Un panorama de menaces hebdomadaire structure, avec top 5, tendances et metrics, pret a diffuser aux equipes opertionnelles.
- Les informations sont triees par importance
- Les dates sont coherentes et a jour
- Les comparaisons semaine precedente sont pertinentes
Tu es ANALYSTE EN INTELLIGENCE SUR LES MENACES specialises dans l'analyse d'actors et la veille stratgique. Realise une fiche actor complete pour [NOM DE L'ACTOR ou alias]. Ta fiche doit contenir: 1) Informations generales (aliases, attribution nationale, apparition, evolution), 2) Objectifs et secteurs cibles (justifies par historique d'attaques), 3) Toolkit et techniques signature (TPP MITRE, malware utilises, infrastrucutres C2), 4) Methode d'infection preferee et chaines d'attaque habituelles, 5) Indices de compromission documentes (IOCs connus, patterns d'infection), 6) Perspectives d'evolution et menaces emergentes associees. Pour chaque section, precise le niveau de confiance. Compare avec des actors similaires si pertinent. Cite tes sources. Cette fiche doit permettre a une equipe SOC de detecter et responder a une eventuelle intrusion de cet actor.
Une fiche actor complete de 3 a 4 pages, avec toutes les sections, IOC verificables et references MITRE, utilisable par les equipes de detection et de reponse.
- L'attribution est confirmee par plusieurs sources independantes
- Les IOC sont a jour et non expirees
- Les techniques MITRE sont exactes et verifiees
Outils
🔧Outils IA recommandés pour ANALYSTE EN INTELLIGENCE SUR LES MENACES
Sélection adaptée aux tâches et contraintes de ce métier.
Consultez notre guide outils IA par métier.
⚠ Vigilance
🛡Ce qu'il ne faut jamais déléguer à l'IA
Ces tâches requièrent obligatoirement un jugement humain. L'IA ne peut pas s'y substituer.
✕ Conseil personnalisé aux tiers
Toute décision engageant une responsabilité professionnelle reste humaine.
Protocoles
✓Validation humaine obligatoire
Avant chaque décision basée sur une sortie IA, ces vérifications sont indispensables.
- 1Rédaction d'un rapport de menace (threat intelligence report)Obligatoire
Révision par un pair analyste senior (4-eyes principle) → Validation par le RSSI ou son délégué → Diffusion selon la classification du document
- 2Attribution d'un incident à un groupe APT connuObligatoire
Analyse technique détaillée (chain de compromission) → Comparaison avec lesTTP du MITRE ATT&CK → Examen des IoC par au moins 2 analysts indépendants → Documenter le niveau de confiance (AIC: Assertion, Indicator, Context)
- 3Intégration de nouveaux IoC dans les outils de détection (SIEM, firewall, EDR)Obligatoire
Dé-duplication → Vérification de réputation sur plusieurs sources (VirusTotal, ReversingLabs, AlienVault OTX) → Validation de la cohérence avec le contexte opérationnel → Test en environnement de pré-production → Validation par le SOC
- 4Production d'un de risque ameaça pour le comité exécutifObligatoire
Alignement avec la méthodologie de risk scoring institutionnelle → Revue légale et compliance → Validation par le DPO → Présentation au comité avec scenario de mitigation
- 5Diffusion de tactiques, techniques et procédures (TTP) d'acteurs malveillantsObligatoire
Vérification de la classification (public/Restricted/Confidential) → Anonymisation si partage inter-organisations → Revue juridique → Tracking de la diffusion (need-to-know)
- 6Veille stratégique sur les tendances de menace sectorielle
Synthèse multi-sources → Confrontation avec les données d'incidents internes → Identification des écarts (gap analysis) → Recommandations priorisées → Présentation trimestrielle
⚠ Erreurs
⚠️Erreurs fréquentes lors de l'usage de l'IA
Connues des utilisateurs avancés. À anticiper avant de déployer l'IA dans votre flux de travail.
Confusion entre renseignement sur les menaces (threat intelligence) et analyse de vulnérabilités classique
Surévaluation de la fiabilité des sources de renseignement sans vérification croisée (single source bias)
Biais de confirmation dans la construction des profils de menace (threat actor profiling)
Négligence du contexte géopolitique et réglementaire dans les rapports de menace
Surcharge d'informations (information overload) menant à une perte de signal critique
Assomption que les feeds de threat intelligence sont exhaustifs et à jour
⚖ Juridique
⚖Cadre juridique et déontologique IA
RGPD, AI Act européen, règles déontologiques — ce que tout analyste en intelligence sur les menaces doit savoir avant d'utiliser l'IA.
Contraintes RGPD
- Limiter l'accès aux données personnelles des individus ciblés par des menaces
- Assurer la traçabilité du traitement des données de menace (logs)
- Ne pas utiliser les données collectée à des fins autres que l'analyse de menaces
- Garantir la confidentialité des sources d'information sensibles
- Mettre en place une politique de rétention des données d'analyse
Règles déontologiques
- Ne pas fabriquer ou amplifiers de fausses informations (information warfare)
- Respecter la vie privée lors de la collecte de données sur des individus
- Ne pas utiliser les résultats d'analyse pour nuire personnellement à des individus
- Maintenir la confidentialité des sources et des méthodes d'acquisition
- Documenter et reproduire les méthodologies d'analyse (traçabilité)
- Déclarer tout conflit d'intérêt (ex: relations avec des acteurs étatiques ou)
- Ne pas diffuser d'informations opérationnelles susceptibles de compromettre des opérations en cours
Garde-fous
🔒Garde-fous essentiels
Points de vigilance spécifiques au métier de analyste en intelligence sur les menaces. Non négociables.
Ne jamais diffuser d'IOCs ou informations de compromission sans verification prealable et validation des sources
CritiqueLa diffusion d'informations non confirmees peut generer de fausses alertes, panique inneccessaire ou compromettre des investigations en cours. Cela nuit a la credibilite de l'analyste et peut causer des dommages operationnels.
Ne jamais utiliser l'IA pour generer de faux IOCs ou de desinformation
HauteInventer des menaces fictives peut declencher des responses inneccessaires, erode la confiance des equipes de securite et peut etre considere comme une forme de manipulation.
Toujours valider les et maintenir une trace de verification
HauteL'IA peut halluciner ou reprendre des informations obsoletes. Chaque information transmise doit etre tracee et verifiable. Documenter les sources protege l'analyste et l'organisation.
Conserver le jugement humain pour toutes les decisions de escalade et de reponse
MoyenneL'IA analyse mais ne comprend pas le contexte operationnel, les enjeux stratgiques ou les implications politiques. Les decisions critiques doivent toujours etre humaine
Compétences ROME
🏫Compétences clés — référentiel France Travail
Source officielle ROME — compétences fondamentales pour structurer vos prompts métier.
Données ROME en cours d'indexation.
Projections 2030
🔬Impact IA à l'horizon 2030
Scénario réaliste basé sur CRISTAL-10 v13.0 et les tendances marché.
Niveaux
📈Par où commencer — selon votre niveau
Débutant, intermédiaire ou expert : chaque niveau a son prompt de référence.
Analyse d'IOC et cartographie de menace
Structurer l'analyse d'un indicateur de compromission et generer des hypothese de corrlation
Redaction de rapport de menace strategique
Produire un rapport de menace complet et actionnable pour le management
Veille stratgique sur actor APT
Realiser une analyse approfondie d'un actor de menace specifique
FAQ
❓Questions fréquentes
Les vraies questions que se posent les analyste en intelligence sur les menacess sur l'IA au travail.
Explorer plus loin
Toutes les ressources MonJobEnDanger pour le métier ANALYSTE EN INTELLIGENCE SUR LES MENACES.