Journée Portes Ouvertes Le  14 juin !
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.
Blog
Comment devenir analyste CTI (Cyber Threat Intelligence) ?

Comment devenir analyste CTI (Cyber Threat Intelligence) ?

Envie de traquer les cybermenaces et d’en comprendre les coulisses ? Découvrez comment devenir analyste CTI !

22/4/2025
NoémieFavicon Oteria Cyber School
Noémie
Comment devenir analyste CTI (Cyber Threat Intelligence) ?
Sommaire
💡  Ce qu’il faut retenir de l’article

A l'heure où les cybermenaces se multiplient et se complexifient, les entreprises et institutions recherchent des professionnels capables d'anticiper, de comprendre et de neutraliser les attaques informatiques. C'est précisément le rôle de l'analyste CTI (Cyber Threat Intelligence), un métier stratégique et en forte demande. Mais comment se former pour exercer cette profession passionnante et exigeante ? Voici un guide complet.

🤔 Qu'est-ce qu'un analyste CTI ?

Un analyste CTI (ou analyste de la menace cybersécurité) est chargé de la collecte, de l'analyse et de la contextualisation d'informations sur les cybermenaces. Il surveille les activités malveillantes, identifie les tendances d'attaque, étudie les acteurs menaçants (groupes APT - Advanced Persistent Threat), et partage des rapports exploitables avec les équipes de cybersécurité.

Son objectif : permettre à l'organisation de prendre des décisions éclairées pour renforcer sa posture de sécurité. À un niveau plus opérationnel et technique, il fournit aux CERT/CSIRT et aux SOC des renseignements fiables et contextualisés, permettant d'améliorer les moyens de prévention, de détection et de réponse à incident.

Le travail d’un analyste s’appuie souvent sur des cadres d’analyse comme :

  • MITRE ATT&CK : base de connaissances sur les tactiques et techniques adverses.
  • Kill Chain : modèle de progression d’une attaque.
  • Diamond Model : méthodologie pour structurer l’analyse de cybermenaces.
  • IoC/IoA : indicateurs de compromission/attaque.
  • Yara rules : règles permettant de détecter des comportements ou signatures malveillantes dans les fichiers.

Parmi les outils clés du quotidien : MISP, OpenCTI, Maltego, VirusTotal, Shodan.

✅ Quelles sont ses missions ?

🔍 Collecte et analyse de données

  • Collecter, qualifier, organiser et analyser des données issues de sources variées : dark web, open source, réseaux sociaux, CERT, etc.
  • Collaborer avec des réseaux de pairs, en France comme à l'international.

🧠 Activités de renseignement sur le contexte des menaces

  • Réaliser une veille sur les menaces émergentes.
  • Comprendre le contexte et qualifier les menaces spécifiques à une organisation.
  • Apporter un support à la compréhension d’incidents.

🛡️ Amélioration des moyens de détection

  • Étudier les techniques et TTP des attaquants.
  • Proposer des pistes pour renforcer les systèmes de détection.

🗂️ Capitalisation et partage

  • Rédiger des alertes, des rapports d’analyse et des documents à destination des équipes de cybersécurité.
  • Maintenir des bases de connaissances.
  • Participer à la compréhension d’une crise ou d’un incident en cours.

🤓 Quelles compétences sont nécessaires ?

Il existe deux grands types de profils d’analystes CTI :

  • Les analystes techniques : spécialisés dans l'analyse des TTP, avec des compétences poussées en forensic, reverse engineering, OSINT avancé, ainsi qu’une base solide en informatique et cybersécurité.
  • Les analystes stratégiques : axés sur la contextualisation des menaces, avec une forte culture géopolitique, de bonnes capacités rédactionnelles et une maîtrise des langues étrangères.

👉 Le « graal » est d’avoir un profil hybride ou de savoir collaborer étroitement entre ces deux types d’analystes pour maximiser l'efficacité des investigations.

Compétences transversales nécessaires :

  • Méthodologie d’analyse
  • Capacité de synthèse
  • Veille proactive
  • Communication claire

🏫 Quelle formation suivre ?

🎓 Le Mastère Renseignement et Cybermenaces d'Oteria

Ce programme de niveau Bac+5 est conçu pour former les futurs experts en CTI, cyberdéfense et renseignement numérique. Il propose 420 heures de cours et une alternance 3 semaines sur 4 en entreprise, ce qui permet une immersion rapide dans le métier.

Les modules clés du programme incluent :

  • Géopolitique de la cybermenace : comprendre les motivations des attaquants.
  • Analyse technique de la cybermenace : analyse de malwares, reverse engineering, tactiques des groupes APT.
  • OSINT avancé et techniques d'OpSec : maîtrise des outils de renseignement en sources ouvertes.
  • Techniques de veille et intelligence stratégique : collecte et structuration du renseignement.
  • Investigation judiciaire, renseignement humain, cyberpsychologie, crises et gestion de l'information sensible.

🔸 L’un des grands atouts de cette formation : elle est la seule à combiner à la fois les compétences techniques et stratégiques nécessaires au métier d’analyste CTI.

🔗 Des partenariats solides avec les acteurs de la cyber

Le programme est enrichi par des collaborations de haut niveau :

  • SEKOIA :
    • Co-conception et animation des modules « Géopolitique de la cybermenace » et « Analyse technique de la cybermenace ».
    • Conférences exclusives et mentoring sur la Mission, le projet annuel de fin d'année réalisé en équipe.
  • Intrinsec :
    • Participation à des masterclass sur l'investigation crypto, le Threat Hunting ou encore les enjeux juridiques du renseignement.
    • Implication dans les jurys de soutenance.

Ces liens permettent aux étudiants d’être directement connectés aux pratiques actuelles du renseignement cyber en entreprise.

👐🏼 Et après la formation ?

Les débouchés sont nombreux :

  • Analyste CTI (en SOC, chez un éditeur de solution de cybersécurité, dans le conseil ou l'administration publique).
  • Threat Hunter.
  • Analyste OSINT.
  • Consultant en cyberdéfense.
  • Chargé de mission en renseignement d'intérêt cyber.

Les entreprises recherchent des profils hybrides, capables de comprendre à la fois la technique et la stratégie. Le programme d'Oteria y prépare précisément.

☝🏼 En résumé

Pour devenir analyste CTI, il faut :

  • Se former avec rigueur à la fois sur les aspects techniques, analytiques et géopolitiques.
  • Choisir un cursus ancré dans la réalité du terrain, comme celui proposé par Oteria.
  • Se projeter dans un métier en constante évolution, au cœur des enjeux cyber contemporains.

📈 Pour en savoir plus : Consultez le programme complet sur le site d'Oteria