Métiers de la cybersécurité

Qu'est-ce qu'un analyste CTI ? Rôle et missions

Analyste CTI 2026 : intelligence cycle, 4 niveaux stratégique/opérationnel/tactique/technique, STIX/TAXII, MISP/OpenCTI, certifications GCTI/CRTIA, salaires France.

Naim Aouaichia
15 min de lecture
  • CTI
  • Cyber Threat Intelligence
  • Threat Actor
  • STIX TAXII
  • MISP
  • OpenCTI
  • MITRE ATT&CK
  • Diamond Model
  • Kill Chain
  • OSINT
  • Métier cyber

Un analyste CTI (Cyber Threat Intelligence) est le producteur de connaissance sur les menaces d'une équipe cyber : il collecte, analyse, contextualise et diffuse de l'intelligence sur les acteurs (Threat Actors), leurs motivations, leurs modes opératoires (TTPs — Tactics, Techniques, Procedures), leurs infrastructures et leurs cibles privilégiées. La discipline s'articule en quatre niveaux — stratégique (board), opérationnel (RSSI et CSIRT), tactique (SOC manager, detection engineering), technique (SOC, DFIR) — chacun avec ses destinataires, ses formats et sa temporalité. La méthodologie s'ancre sur cinq frameworks structurants : Intelligence Cycle (5 phases), Cyber Kill Chain (Lockheed Martin 2011), Diamond Model of Intrusion Analysis (Caltagirone et al., 2013), MITRE ATT&CK Groups (140+ threat actors catalogués), Pyramid of Pain (David Bianco, 2013). Les standards d'échange STIX 2.1 et TAXII 2.1 (OASIS) formalisent le partage inter-organisations via MISP (leader open-source), OpenCTI (Filigran, startup française), Mandiant Advantage, Recorded Future et CrowdStrike Falcon Intelligence. Les salaires 2026 en France s'étalent de 45-68 k€ junior à 110-150 k€ Lead CTI. Cet article détaille la définition, les 4 niveaux, l'intelligence cycle, les frameworks, la stack outillée, les standards STIX/TAXII, les sources d'intelligence, le profil type et les certifications.

1. Définition et périmètre de l'analyste CTI

Définition opérationnelle : un analyste CTI transforme des données brutes (observations, logs, rapports, OSINT, dark web, commerciaux) en intelligence — c'est-à-dire en connaissance structurée, contextualisée, orientée décision et exploitable par les destinataires (SOC, DFIR, red team, RSSI, direction).

Ce que fait un analyste CTI en pratique

  • Suivre et tracker des threat actors spécifiques (APT29, Lazarus, FIN6, Scattered Spider, Sandworm, etc.) dans leurs campagnes, évolutions TTPs, nouveaux outils.
  • Produire des indicateurs de compromission (IOCs) actionnables pour le SOC : hashes malware, IPs C2, domaines de phishing, chaînes de caractères YARA.
  • Rédiger des rapports d'intelligence pour différents publics : one-pager stratégique pour le board, note opérationnelle pour le RSSI, bulletin technique pour le SOC.
  • Contribuer aux communautés de partage : ISAC (Information Sharing and Analysis Center) sectoriels, CSIRT nationaux, communauté MISP.
  • Cartographier le paysage de menace sectoriel (banque, énergie, santé, défense) avec priorisation des acteurs et techniques.
  • Enrichir les outils défensifs en continu : alimentation du SIEM, de l'EDR, du pare-feu, des plateformes SOAR.

Distinction avec les métiers adjacents

MétierHorizon temporelOutput principalConsommateur
Analyste SOCMinutes à heuresIncident investigué, règle tunéeIncident responder
Analyste CTIHeures à annéesIntelligence structurée, IOCs, rapportsSOC, DFIR, RSSI, red team, board
Forensic analystJours à semainesRapport d'investigation, timelineJuridique, direction, assurance
Red teamerSemainesSimulation d'attaque, rapport TTPBlue team, RSSI
OSINT analystVariableInvestigation cibléeEnquête interne, CTI
Threat hunterJours à semainesCompromissions latentes détectéesSOC, CTI

2. Les quatre niveaux de la CTI

NiveauDestinataireHorizonFormat typiqueExemple concret
StratégiqueBoard, direction généraleTrimestre à annéeOne-pager exec, rapport annuel« Groupes étatiques chinois ciblent l'industrie de défense européenne, 40 % d'incidents 2024 (source ENISA TL 2024) »
OpérationnelRSSI, Head of CSIRTSemaines à moisNote de 3-8 pages, briefing mensuel« Campagne FIN7 active contre le retail européen, vecteur phishing macro, 5 entités FR compromises Q1 2026 »
TactiqueSOC manager, detection engineeringJours à semainesBulletin technique, mapping ATT&CK Navigator« Nouvelle technique T1566.002 phishing link Cloudflare Turnstile bypass observée, règles Sigma en PJ »
TechniqueSOC L1/L2/L3, DFIRHeures à joursIOCs feed, règles YARA/Sigma/Snort« Hash SHA-256, IP C2, domaine, user-agent, règle Sigma associée »

Un analyste CTI confirmé navigue entre les quatre niveaux : il produit le même événement sous quatre formats différents selon le destinataire. Un analyste CTI junior se spécialise typiquement sur les niveaux technique et tactique pendant 2-3 ans avant de monter en opérationnel puis stratégique.

3. L'Intelligence Cycle en cinq phases

PhaseActivitéLivrable intermédiaire
1 — Planification et directionDéfinir les besoins d'intelligence prioritaires (PIR — Priority Intelligence Requirements)Liste de PIRs validée par RSSI
2 — CollecteExploiter les sources (OSINT, dark web, feeds commerciaux, ISAC, partenaires, honeypots)Données brutes versées en plateforme
3 — TraitementNormaliser, dédoublonner, enrichir automatiquement (VirusTotal, Shodan, WHOIS, DNS history)Données structurées en STIX 2.1
4 — AnalyseContextualiser, attribuer, évaluer la confiance, corrélerProduit d'intelligence (rapport, note, bulletin)
5 — DiffusionDistribuer aux consommateurs selon canal appropriéConsommateurs informés, action déclenchée
— FeedbackCollecter le retour des consommateurs, ajuster le cycleAmélioration du cycle suivant

PIR typiques pour une entreprise française mid-size en 2026 : quels acteurs ciblent notre secteur, quelles TTPs émergent, quels prestataires critiques ont été compromis, quels CVE zero-day sont exploités en live, quelles données de l'entreprise sont exposées sur le dark web.

4. Frameworks structurants

Cyber Kill Chain (Lockheed Martin, 2011)

7 étapes d'une attaque : Reconnaissance → Weaponization → Delivery → Exploitation → Installation → Command and Control → Actions on Objectives. Modèle historique toujours utilisé en pédagogie. Critique : linéaire, trop focalisé attaque ciblée, ne couvre pas insider threat ni supply chain.

Diamond Model of Intrusion Analysis (Caltagirone et al., 2013)

4 vertices : Adversary (qui), Capability (quoi — malware, exploit, TTP), Infrastructure (où — C2, staging, exfil), Victim (contre qui). Modèle analytique de référence pour documenter une intrusion. Permet le pivot : à partir d'une capability (ex: hash malware), remonter infrastructure (C2 connus), puis adversary (groupe attribué), puis victims (cibles passées).

MITRE ATT&CK Groups

Catalogue de 140+ threat actors catalogués (G0001 APT1 à G0138 et au-delà) avec mapping exhaustif des techniques utilisées. Chaque groupe a une fiche : alias (noms donnés par différents vendors), techniques MITRE ATT&CK documentées, malwares associés, campagnes connues, références publiques. Alimentation continue par la communauté et MITRE.

Pyramid of Pain (David Bianco, 2013)

Hiérarchie de 6 niveaux d'IOCs classés par niveau de gêne causée à l'attaquant s'il doit en changer.

  1. Hash values (trivial)
  2. IP addresses (facile)
  3. Domain names (simple)
  4. Network / Host artifacts (difficile)
  5. Tools (gênant)
  6. TTPs — Tactics, Techniques, Procedures (très gênant)

Un bon programme CTI élève progressivement le niveau d'IOCs tracé, de hashes éphémères vers TTPs durables.

5. STIX 2.1 et TAXII 2.1 : les standards d'échange

STIX 2.1 (Structured Threat Information Expression, OASIS 2021) définit le vocabulaire JSON structuré pour représenter l'intelligence. 18 objets SDO (STIX Domain Objects) : Threat Actor, Malware, Attack Pattern, Indicator, Intrusion Set, Campaign, Tool, Identity, Location, Vulnerability, Course of Action, etc. Plus 2 objets de relations : Relationship et Sighting.

TAXII 2.1 (Trusted Automated Exchange of Intelligence Information) définit le protocole HTTPS de transport pour échanger des bundles STIX entre producteurs et consommateurs.

Exemple de bundle STIX 2.1 (format JSON exploitable en portfolio GitHub) :

{
  "type": "bundle",
  "id": "bundle--6a8fcca2-e0f3-4a5d-8b5f-exemple00001",
  "objects": [
    {
      "type": "threat-actor",
      "spec_version": "2.1",
      "id": "threat-actor--exemple-fin7-0001",
      "created": "2026-04-23T09:00:00.000Z",
      "modified": "2026-04-23T09:00:00.000Z",
      "name": "FIN7",
      "description": "Groupe cybercriminel financier specialise vol POS et retail depuis 2013.",
      "aliases": ["Carbanak", "Sangria Tempest", "ITG14"],
      "threat_actor_types": ["crime-syndicate"],
      "roles": ["director", "infrastructure-operator"],
      "goals": ["financial-gain", "retail-pos-theft"],
      "sophistication": "advanced",
      "resource_level": "organization",
      "primary_motivation": "personal-gain"
    },
    {
      "type": "malware",
      "spec_version": "2.1",
      "id": "malware--exemple-carbanak-0001",
      "created": "2026-04-23T09:00:00.000Z",
      "modified": "2026-04-23T09:00:00.000Z",
      "name": "Carbanak",
      "description": "Backdoor utilisee par FIN7 pour l'acces persistant et l'exfiltration.",
      "is_family": true,
      "malware_types": ["backdoor", "remote-access-trojan"]
    },
    {
      "type": "attack-pattern",
      "spec_version": "2.1",
      "id": "attack-pattern--exemple-t1566-001",
      "created": "2026-04-23T09:00:00.000Z",
      "modified": "2026-04-23T09:00:00.000Z",
      "name": "Spearphishing Attachment",
      "external_references": [
        {
          "source_name": "mitre-attack",
          "external_id": "T1566.001",
          "url": "https://attack.mitre.org/techniques/T1566/001/"
        }
      ]
    },
    {
      "type": "indicator",
      "spec_version": "2.1",
      "id": "indicator--exemple-hash-0001",
      "created": "2026-04-23T10:00:00.000Z",
      "modified": "2026-04-23T10:00:00.000Z",
      "pattern_type": "stix",
      "pattern": "[file:hashes.'SHA-256' = 'b8c7d9e1a2b3c4d5e6f7a8b9c0d1e2f3a4b5c6d7e8f9a0b1c2d3e4f5a6b7c8d9']",
      "valid_from": "2026-04-23T09:00:00.000Z",
      "indicator_types": ["malicious-activity"],
      "confidence": 85,
      "labels": ["malicious-activity"]
    },
    {
      "type": "relationship",
      "spec_version": "2.1",
      "id": "relationship--exemple-rel-0001",
      "created": "2026-04-23T10:00:00.000Z",
      "modified": "2026-04-23T10:00:00.000Z",
      "relationship_type": "uses",
      "source_ref": "threat-actor--exemple-fin7-0001",
      "target_ref": "malware--exemple-carbanak-0001"
    },
    {
      "type": "relationship",
      "spec_version": "2.1",
      "id": "relationship--exemple-rel-0002",
      "created": "2026-04-23T10:00:00.000Z",
      "modified": "2026-04-23T10:00:00.000Z",
      "relationship_type": "uses",
      "source_ref": "threat-actor--exemple-fin7-0001",
      "target_ref": "attack-pattern--exemple-t1566-001"
    },
    {
      "type": "relationship",
      "spec_version": "2.1",
      "id": "relationship--exemple-rel-0003",
      "created": "2026-04-23T10:00:00.000Z",
      "modified": "2026-04-23T10:00:00.000Z",
      "relationship_type": "indicates",
      "source_ref": "indicator--exemple-hash-0001",
      "target_ref": "malware--exemple-carbanak-0001"
    }
  ]
}

Ce type de bundle s'ingère nativement dans MISP, OpenCTI, Mandiant Advantage et toute plateforme conforme STIX 2.1.

6. Stack technique de l'analyste CTI

CatégorieOutils principaux 2026
Plateformes open-sourceMISP (CIRCL Luxembourg), OpenCTI (Filigran France), YETI, ThreatKB
Plateformes commerciales premiumRecorded Future, Mandiant Advantage, CrowdStrike Falcon Intelligence, Anomali ThreatStream, Silobreaker
Sources dark web / deep webFlashpoint, Intel 471, ZeroFox, DarkOwl, Digital Shadows (ReliaQuest)
OSINT et pivotMaltego (relations graphiques), Shodan, Censys, ZoomEye, FOFA, BinaryEdge
Credentials stealers trackingHudsonRock Cavalier, RussianMarket monitoring, IntelX
Malware telemetryVirusTotal Enterprise, ANY.RUN, Hybrid Analysis, MalwareBazaar (abuse.ch)
Domain / DNS intelligenceDomainTools, RiskIQ (Microsoft Defender Threat Intelligence), SecurityTrails, PassiveTotal
YARA / détectionyarGen, yarAnalyzer, VirusTotal YARA Enterprise
Automation / enrichmentIntelOwl, Harpoon, n8n workflows, Splunk SOAR/XSOAR playbooks
Communauté FRCERT-FR bulletins, InterCERT-FR, CyberSOC communauté, Hackerzvoice, Discord cybersec FR
ISAC sectorielsCESIN (France transverse), FS-ISAC (finance), H-ISAC (santé), EE-ISAC (énergie), MS-ISAC (multi-états US)

Stack junior réaliste 2026 (gratuit ou freemium) : MISP communautaire (inscription sur instance ANSSI CIRCL ou hébergement perso) plus OpenCTI Docker compose plus VirusTotal gratuit plus Shodan 49 $ par mois plus MITRE ATT&CK Navigator plus MISP-Feeds publics. Production d'un premier rapport technique et d'un bundle STIX en 3-5 semaines de pratique personnelle.

7. Sources d'intelligence

Cinq catégories de sources alimentent un programme CTI en 2026.

  1. OSINT (Open Source Intelligence) : réseaux sociaux, forums, blogs de vendors (Mandiant, CrowdStrike, Unit 42, SentinelLabs, Trend Micro Research), GitHub, paste sites, dépôts Git publics. Souvent 50-70 % du volume d'une équipe CTI mid-size.
  2. Feeds commerciaux premium : Recorded Future, Mandiant, CrowdStrike Intelligence, Anomali, Flashpoint, ZeroFox. Valeur ajoutée : curation, attribution, priorisation. Coût typique : 30-200 k€ par an pour un abonnement moyen.
  3. Partages sectoriels (ISAC) : intelligence partagée entre pairs d'un même secteur, souvent très haute fiabilité. En France : CESIN (transverse), FS-ISAC via fédérations, H-ISAC pour la santé.
  4. Communauté CTI : MISP communities publiques, feeds abuse.ch (URLhaus, MalwareBazaar, ThreatFox), feeds AlienVault OTX, GreyNoise.
  5. Propre télémétrie : honeypots internes, logs SIEM corrélés, DFIR interne, red team reports, sightings spontanés des équipes. Source la plus pertinente sur les menaces ciblant l'organisation elle-même.

En France 2026, les sources publiques structurantes : CERT-FR (bulletins ANSSI), InterCERT-FR (groupement inter-CERT privés), publications CSIRT-FR, rapports ENISA Threat Landscape annuels, alertes Europol EC3.

8. Profil type et certifications

Profils d'entrée les plus compatibles

Profil initialDurée de bascule CTIPrérequis clés
Analyste SOC L2/L36-12 moisCompréhension incidents, MITRE ATT&CK, scripting
DFIR analyst confirmé6-9 moisReconstitution timeline, attribution capacity
OSINT analyst (journalisme investigation, cabinets)6-12 moisTechniques de recherche, pivot, graphs
Analyste renseignement militaire reconverti3-6 mois (formation entreprise)Méthodologie renseignement, rigueur
Linguiste (cyrillique, mandarin, persan) avec formation cyber12-18 moisLangues rares pour dark web, OSINT
Développeur senior passionné CTI12-18 moisAutomation, parsing, pipelines data

La maîtrise d'une ou plusieurs langues rares (russe, chinois, persan, arabe, coréen) est un différenciateur fort pour la CTI dark web et la CTI nation-state. Les écoles type ESIT (traducteurs) plus formation cyber produisent des profils très valorisés.

Certifications par palier

PalierCertificationÉditeurCoût examen indicatif
Entrée socleCompTIA Security+ plus CySA+CompTIA≈ 400 € plus 380 $
CTI fondamentalCTIA (Certified Threat Intelligence Analyst)EC-Council≈ 450 $
CTI hands-onGCTI (GIAC Cyber Threat Intelligence)SANS/GIAC≈ 1 000 $
CTI avancéCRTIA (CREST Registered Threat Intelligence Analyst)CREST≈ 500 £
CTI spécialisationeCTHPv2 (eLearnSecurity Threat Hunting Professional)INE≈ 600 $
OSINT hands-onSANS SEC487 plus GOSI (GIAC Open Source Intelligence)SANS/GIAC≈ 1 000 $
Senior transverseCISSP(ISC)²≈ 749 $

Combinaison marché France 2026 : Security+ plus CySA+ en entrée, GCTI en confirmé, CRTIA en senior. Le portfolio MISP/OpenCTI et les contributions publiques (write-ups sur Medium, dépôt GitHub avec règles YARA, rapports publics anonymisés) pèsent souvent plus que les certifications seules.

9. Salaires et trajectoire 2026

NiveauAncienneté CTIProvince (brut annuel)Île-de-France (brut annuel)
Analyste CTI junior0-2 ans45-60 k€50-68 k€
Analyste CTI confirmé2-5 ans58-78 k€62-85 k€
Analyste CTI senior5-8 ans78-100 k€82-110 k€
Lead CTI / Head of Threat Intelligence8+ ans100-135 k€110-150 k€
Freelance CTI senior7+ ansTJM 800-1 300 €TJM 800-1 300 €

Sources indicatives : Apec Cadres Cybersécurité 2023-2024, Numeum, observatoires LinkedIn France. Secteurs payeurs : banque, assurance, défense (Thales, Airbus CyberSecurity, DGA), énergie, télécom (Orange Cyberdefense CERT), éditeurs cyber français (Sekoia.io, Filigran éditeur d'OpenCTI, HarfangLab). Les scale-ups tech bonifient via BSPCE.

Bifurcations possibles

  • Adversary Hunter / Threat Researcher : recherche approfondie sur acteurs et campagnes, publication technique.
  • Detection Engineer : bascule vers l'écriture de détections basées sur l'intelligence produite.
  • Purple Team Engineer : profil hybride offensif-défensif. Voir Qu'est-ce qu'une purple team.
  • Incident Responder senior / CSIRT Lead : bascule opérationnelle.
  • Consultant CTI indépendant : TJM 800-1 300 €, forte demande grands groupes et ETI 2024-2026.
  • Rejoindre un éditeur CTI : Sekoia.io, Filigran, Mandiant, CrowdStrike, Recorded Future, HarfangLab. Profils d'analyste passant côté produit (product analyst, sales engineer senior).
  • Trajectoire direction cyber : Head of CSIRT puis RSSI. Voir Qu'est-ce qu'un RSSI et Les étapes pour devenir RSSI.
  • Secteur public : ANSSI CERT-FR, Commandement Cyber (ministère des Armées), DGSI cyber, Europol EC3.

10. Pour aller plus loin

Points clés à retenir

  • Analyste CTI = producteur de connaissance sur les menaces, distinct du SOC (détection temps réel) et du DFIR (post-mortem).
  • 4 niveaux de CTI : stratégique (board), opérationnel (RSSI, CSIRT), tactique (SOC manager, detection engineering), technique (SOC, DFIR).
  • 5 frameworks : Intelligence Cycle, Cyber Kill Chain (Lockheed 2011), Diamond Model (Caltagirone 2013), MITRE ATT&CK Groups (140+ actors), Pyramid of Pain (Bianco 2013).
  • Standards d'échange : STIX 2.1 (18 objets SDO) plus TAXII 2.1 (OASIS) — supportés nativement par MISP, OpenCTI, Mandiant, Recorded Future.
  • Stack cœur 2026 : MISP (leader open-source, CIRCL), OpenCTI (Filigran France), Maltego, VirusTotal Enterprise, Shodan, plus plateformes premium (Recorded Future, Mandiant, CrowdStrike Intel).
  • Sources : OSINT (50-70 %), feeds commerciaux, ISAC sectoriels, communauté (abuse.ch, OTX, GreyNoise), télémétrie interne. Règle des 3 sources indépendantes pour publication.
  • Salaires : 45-68 k€ junior, 82-110 k€ senior, 110-150 k€ Lead. Secteurs payeurs : banque, défense, énergie, éditeurs cyber français (Sekoia.io, Filigran, HarfangLab).
  • Certifications : CTIA (EC-Council) → GCTI (SANS) → CRTIA (CREST). Portfolio MISP/OpenCTI plus contributions publiques pèsent autant.
  • Langues rares valorisées pour CTI dark web et nation-state : russe, chinois, persan, arabe, coréen.

L'accompagnement cyber 6 mois propose un cursus CTI avec préparation GCTI intégrée, déploiement lab MISP plus OpenCTI plus Maltego, écriture de bundles STIX 2.1, conduite d'un programme de 2-3 rapports d'intelligence publics, et coaching d'entretien ESN spécialisées (Orange Cyberdefense CERT, Synacktiv, Digitemis, Thales CSIRT) plus éditeurs cyber français (Sekoia.io, Filigran, HarfangLab).

Questions fréquentes

  • Quelle différence entre analyste CTI et analyste SOC ?
    Deux métiers complémentaires aux logiques opposées. L'analyste SOC réagit aux événements en temps réel (alertes SIEM, EDR, incidents) avec un horizon minutes à heures. L'analyste CTI (Cyber Threat Intelligence) produit de la connaissance sur les menaces en amont : qui sont les acteurs, quelles motivations, quelles TTPs (Tactics, Techniques, Procedures), quels indicateurs de compromission, quelle cible privilégiée. Horizon de travail CTI : semaines à années selon le niveau (tactique vs stratégique). Le SOC détecte ce qui est codifié en règles ; la CTI alimente en continu ces règles avec les dernières observations du paysage de menace. Dans une équipe mature, la CTI précède et oriente le SOC, le DFIR et le red team. Voir [Qu'est-ce qu'un analyste SOC](/ressources/metiers-cybersecurite/qu-est-ce-qu-un-analyste-soc) pour l'angle défensif temps réel.
  • Quels sont les 4 niveaux de la Cyber Threat Intelligence ?
    La CTI se structure en quatre niveaux selon le destinataire et l'horizon temporel. 1) Stratégique (niveau board et direction) : tendances géopolitiques, motivations des acteurs nations, impact sectoriel, recommandations macros. Horizon : trimestre à année. 2) Opérationnel (RSSI, CSIRT) : campagnes identifiées, acteurs spécifiques ciblant l'organisation, modes opératoires. Horizon : semaines à mois. 3) Tactique (SOC manager, detection engineering) : TTPs concrètes, techniques MITRE ATT&CK utilisées, règles SIGMA/YARA issues. Horizon : jours à semaines. 4) Technique (SOC, DFIR) : IOCs (hashes, IP, domaines, URL), signatures YARA, règles Snort/Suricata. Horizon : heures à jours, volatilité forte. Chaque niveau a ses consommateurs, son format et sa temporalité — un analyste CTI confirmé maîtrise les quatre, un junior se spécialise sur les niveaux technique et tactique.
  • Quels frameworks structurent le travail d'un analyste CTI ?
    Cinq frameworks structurent la discipline en 2026. 1) Intelligence Cycle classique en 5 phases : planification, collecte, traitement, analyse, diffusion. 2) Cyber Kill Chain (Lockheed Martin, 2011) : 7 étapes d'une attaque de la reconnaissance à l'action. 3) Diamond Model of Intrusion Analysis (Caltagirone et al., 2013) : 4 vertices adversary/capability/infrastructure/victim. 4) MITRE ATT&CK v15 et MITRE ATT&CK Groups : catalogue de 140+ threat actors avec mapping techniques. 5) Pyramid of Pain (David Bianco, 2013) : hiérarchie des IOCs par niveau de gêne causée à l'attaquant (hashes et IPs faciles à changer, TTPs coûteuses à modifier). STIX 2.1 et TAXII 2.1 (OASIS) complètent comme standards d'échange de threat intelligence. DISARM framework pour les campagnes d'influence et désinformation.
  • Quelles plateformes et outils CTI un analyste utilise-t-il ?
    Trois familles d'outils composent la stack CTI 2026. 1) Plateformes open-source : MISP (leader mondial open-source, CIRCL Luxembourg et communauté), OpenCTI (Filigran, startup française), YETI, ThreatKB. 2) Plateformes commerciales premium : Recorded Future, Mandiant Advantage, CrowdStrike Falcon Intelligence, Anomali ThreatStream, Silobreaker, ZeroFox, Flashpoint (deep/dark web). 3) Outils d'analyse et collecte : Maltego (relations OSINT), Shodan et Censys (infrastructure exposée), HudsonRock Cavalier (credentials stealers), IntelOwl et Harpoon (automated enrichment), VirusTotal Enterprise (malware telemetry), DomainTools et RiskIQ (domain intelligence). Stack junior réaliste : MISP communautaire plus OpenCTI plus VirusTotal plus MITRE ATT&CK Navigator — tout gratuit ou freemium. Les grandes équipes combinent typiquement MISP/OpenCTI en plateforme centrale plus 1-2 abonnements commerciaux premium.
  • Qu'est-ce que STIX et TAXII en CTI ?
    STIX 2.1 (Structured Threat Information Expression) et TAXII 2.1 (Trusted Automated Exchange of Intelligence Information) sont deux standards OASIS complémentaires pour l'échange structuré de threat intelligence. STIX définit le vocabulaire et le format JSON : 18 objets SDO (Threat Actor, Malware, Attack Pattern, Indicator, Intrusion Set, Campaign, Tool, etc.), 2 relations SRO (Relationship, Sighting), plus les bundles. TAXII définit le protocole de transport HTTP/HTTPS pour échanger des bundles STIX entre producteurs et consommateurs. La quasi-totalité des plateformes CTI modernes (MISP, OpenCTI, Mandiant Advantage, Recorded Future) supportent STIX 2.1 et TAXII 2.1 natif. Un analyste CTI junior doit savoir lire et écrire un bundle STIX, interpréter les types d'objets et manipuler TAXII pour ingérer ou partager du renseignement.
  • Quel salaire pour un analyste CTI en France en 2026 ?
    Fourchettes brut annuel 2026 (Apec, Numeum, observatoires LinkedIn France). Junior 0-2 ans : 45-60 k€ province, 50-68 k€ Île-de-France. Confirmé 2-5 ans : 58-78 k€ province, 62-85 k€ IDF. Senior 5-8 ans : 78-100 k€ province, 82-110 k€ IDF. Lead CTI ou Head of Threat Intelligence 8+ ans : 100-135 k€ province, 110-150 k€ IDF. Freelance senior : TJM 800-1 300 €. Les secteurs payeurs : banque, assurance, défense (Thales, Airbus CyberSecurity, DGA), énergie (EDF, TotalEnergies), télécom (Orange Cyberdefense CERT, SFR), éditeurs (Datadog, Sekoia.io, Filigran). Les postes publics (ANSSI CERT-FR, Commandement Cyber, DGSI) plafonnent à 70-100 k€ mais offrent un impact et un réseau uniques. Les scale-ups CTI françaises (Sekoia.io, Filigran, HarfangLab) paient en scale-up range avec BSPCE.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.