Présentation du métier
Contexte de travail
Conditions de travail
Compétences et niveaux attendus
Certifications
Proximité(s)/évolution(s) envisageables
Tendances nationales sur le métier
Pour en savoir plus
ANALYSTE DE LA MENACE
Famille : Développement et test de la solution
Autres appellations en français
- Analyste de la menace cybersécurité
- Analyste cybersécurité
- Analyste des menaces informatiques
Autres appellations en anglais
- Threat Intelligence
Présentation du métier : Analyste de la menace
Finalité du métier
L'Analyste de la menace repère et analyse les risques potentiels et préconise les outils et solutions de protection adaptées, pour faire face aux menaces de sécurité qui sont en constante augmentation et évolution
Missions principales
Repérer les menaces potentielles :
L'analyste de la menace repère et collecte les menaces potentielles, il évalue les failles humaines et technologiques potentielles. Il utilise les nouveautés du domaine du renseignement sur les menaces et analyse l'impact des codes d'exploitation (activités CERT et intégrateur de solutions). Il utilise l'automatisation des processus répétitifs dans la collecte de données et l'analyse initiale des menaces permettra lui permettant de consacrer plus de temps à des tâches complexes, comme la réponse aux incidents et la recherche avancée sur les menaces. L'activité de scripting et de programmation est encore plus cruciale pour créer et maintenir ces automatisations.
Analyser des données :
Il analyse les menaces, grâce aux outils d'IA et de machine learning qui deviennent de plus en plus sophistiqués, et intégrés dans les tâches d'analyse, permettant une détection plus rapide et plus précise des anomalies et des activités suspectes. Il évalue ces données et réalise la qualification sur une échelle de risque des données récoltées dans la phase précédente. Il intègre dans son analyse l'évaluation des dommages subis par un système compromis.
Sécuriser les systèmes :
L'analyste de la menace doit gérer l'interprétation des données générées par tous ces outils et garantir le réglage des systèmes pour minimiser les faux positifs. Il participe à la conception de la solution technique visant à restituer le service et partage son expertise en matière de mise en œuvre des principes de sécurisation SSI.
Anticiper les risques et préconiser des solutions :
Il rédige les préconisations et les outils et solutions de protection adaptées. Il reste en veille sur les évolutions technologiques et les nouveaux risques Cybersécurité sur le marché pour anticiper et adapter les solutions. Il peut contribuer au schéma directeur et à l'urbanisation sécurisée des systèmes.
L'analyste de la menace repère et collecte les menaces potentielles, il évalue les failles humaines et technologiques potentielles. Il utilise les nouveautés du domaine du renseignement sur les menaces et analyse l'impact des codes d'exploitation (activités CERT et intégrateur de solutions). Il utilise l'automatisation des processus répétitifs dans la collecte de données et l'analyse initiale des menaces permettra lui permettant de consacrer plus de temps à des tâches complexes, comme la réponse aux incidents et la recherche avancée sur les menaces. L'activité de scripting et de programmation est encore plus cruciale pour créer et maintenir ces automatisations.
Analyser des données :
Il analyse les menaces, grâce aux outils d'IA et de machine learning qui deviennent de plus en plus sophistiqués, et intégrés dans les tâches d'analyse, permettant une détection plus rapide et plus précise des anomalies et des activités suspectes. Il évalue ces données et réalise la qualification sur une échelle de risque des données récoltées dans la phase précédente. Il intègre dans son analyse l'évaluation des dommages subis par un système compromis.
Sécuriser les systèmes :
L'analyste de la menace doit gérer l'interprétation des données générées par tous ces outils et garantir le réglage des systèmes pour minimiser les faux positifs. Il participe à la conception de la solution technique visant à restituer le service et partage son expertise en matière de mise en œuvre des principes de sécurisation SSI.
Anticiper les risques et préconiser des solutions :
Il rédige les préconisations et les outils et solutions de protection adaptées. Il reste en veille sur les évolutions technologiques et les nouveaux risques Cybersécurité sur le marché pour anticiper et adapter les solutions. Il peut contribuer au schéma directeur et à l'urbanisation sécurisée des systèmes.
Contexte de travail
Variables spécifiques au métier
Expertise métier :
Avec l'augmentation des menaces spécifiques telles que le ransomware, l'espionnage industriel, et les attaques sur les infrastructures critiques, l'Analyste de la menace peut être amené à se spécialiser dans certains secteurs d'activité ou catégories de menaces. Il maîtrise les systèmes opérationnels spécifiques à l'industrie, l'ingénierie, la santé, le transport, comme les systèmes de contrôle industriel (ICS) et l'Internet des objets (IoT), qui sont de plus en plus demandés.
Expertise technologique:
L'expertise technologique varie en fonction des systèmes d'exploitation, de l'environnement de production, de l'environnement réseau et des types de menaces de sécurité.
Culture de la protection des données, réglementaire et normative :
Selon les enjeux que revêtent les données dans son périmètre de gestion, il participe à la politique de protection des données de l'entreprise et collabore avec des acteurs internationaux et intersectoriels pour partager des renseignements sur les menaces. Il doit maîtriser les outils associés à ces pratiques collaboratives accrues et avoir le sens des responsabilités aiguisé, pour favoriser le travail entre entreprises privées, entités et organisations gouvernementales et les organisations non gouvernementales.
Culture client en lien avec la technologie et éthique:
Selon la maturité des acteurs impliqués dans le projet de transformation, il doit mener un travail variable sur la culture des acteurs clients autour de la technologie et de ses impacts métiers/organisationnels. Face à des menaces toujours plus sophistiquées, il doit naviguer dans des "zones grises" éthiques et légales, en particulier en ce qui concerne la surveillance proactive et les contre-mesures offensives. Il doit comprendre les droits à la vie privée et des lois sur la surveillance qui devient une mesure essentielle pour opérer légalement et éthiquement.
Avec l'augmentation des menaces spécifiques telles que le ransomware, l'espionnage industriel, et les attaques sur les infrastructures critiques, l'Analyste de la menace peut être amené à se spécialiser dans certains secteurs d'activité ou catégories de menaces. Il maîtrise les systèmes opérationnels spécifiques à l'industrie, l'ingénierie, la santé, le transport, comme les systèmes de contrôle industriel (ICS) et l'Internet des objets (IoT), qui sont de plus en plus demandés.
Expertise technologique:
L'expertise technologique varie en fonction des systèmes d'exploitation, de l'environnement de production, de l'environnement réseau et des types de menaces de sécurité.
Culture de la protection des données, réglementaire et normative :
Selon les enjeux que revêtent les données dans son périmètre de gestion, il participe à la politique de protection des données de l'entreprise et collabore avec des acteurs internationaux et intersectoriels pour partager des renseignements sur les menaces. Il doit maîtriser les outils associés à ces pratiques collaboratives accrues et avoir le sens des responsabilités aiguisé, pour favoriser le travail entre entreprises privées, entités et organisations gouvernementales et les organisations non gouvernementales.
Culture client en lien avec la technologie et éthique:
Selon la maturité des acteurs impliqués dans le projet de transformation, il doit mener un travail variable sur la culture des acteurs clients autour de la technologie et de ses impacts métiers/organisationnels. Face à des menaces toujours plus sophistiquées, il doit naviguer dans des "zones grises" éthiques et légales, en particulier en ce qui concerne la surveillance proactive et les contre-mesures offensives. Il doit comprendre les droits à la vie privée et des lois sur la surveillance qui devient une mesure essentielle pour opérer légalement et éthiquement.
Contextes organisationnels
Type et taille d'entreprise :
L'analyste de la menace peut se trouver dans divers types d'organisation, tout dépend du secteur d'activité, et de l'exposition plus ou moins accrue aux menaces (ex : nucléaire, santé, agroalimentaire, etc.). En tant qu'indépendant ou en TPE spécialisée, il réalise des missions ponctuelles pour ses clients externes ou en startup. Dans un groupe diversifié, il est sur des missions projets internes pour les produits système du groupe et peut également intervenir sur des projets clients en amont du déploiement.
Type et taille de projet :
Selon les enjeux, la visibilité et l'organisation client, la cartographie des menaces et l'analyse des risques modifient fortement le type et la taille du projet, même dans un secteur d'activité identique. L'architecture des compétences demandées à l'Analyste de la menace sera différente (ex. : rédaction d'une proposition de doctrine de sécurité qui peut être indispensable ou pas).
L'analyste de la menace peut se trouver dans divers types d'organisation, tout dépend du secteur d'activité, et de l'exposition plus ou moins accrue aux menaces (ex : nucléaire, santé, agroalimentaire, etc.). En tant qu'indépendant ou en TPE spécialisée, il réalise des missions ponctuelles pour ses clients externes ou en startup. Dans un groupe diversifié, il est sur des missions projets internes pour les produits système du groupe et peut également intervenir sur des projets clients en amont du déploiement.
Type et taille de projet :
Selon les enjeux, la visibilité et l'organisation client, la cartographie des menaces et l'analyse des risques modifient fortement le type et la taille du projet, même dans un secteur d'activité identique. L'architecture des compétences demandées à l'Analyste de la menace sera différente (ex. : rédaction d'une proposition de doctrine de sécurité qui peut être indispensable ou pas).
Conditions de travail
Le rythme de travail
Il varie selon la phase du projet. Il est plus élevé sur la phase de test de la solution en amont, mais reste soutenu dans la phase d'exploitation. Il peut être en forte hausse en période de nouvelle méthodologie d'intrusion et changement de technologie ou de produit.
Déplacements
Les déplacements sont occasionnels. Les rendez-vous se déroulent en présentiel, en visioconférence ou par téléphone.
Les relations professionnelles
Relations internes
- Analyste SOC
- Pentesteur
Relations externes
- Clients
- Prestataires
- Fournisseurs
- Chef de projet client
- Directions métiers du client
- DSI client
Compétences et niveaux attendus en 4 niveaux cumulés
Macro compétences
Niveaux et compétences attendues
Exemple concret d'activité pour le niveau attendu
Macro compétences :
Mener un processus de test en cybersécurité
Niveaux et compétences attendues :
1
Analyser une veille technique permanente sur les attaques potentielles
2
Concevoir et déployer une stratégie d'attaque du système
3
Délivrer les analyses de vulnérabilités et les niveaux de dommages subis
4
Coordonner les contre-mesures au sein des processus de gestion des risques
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
L'Analyste de la menace réalise des tests de cybersécurité, analyse, synthétise et préconise.
Macro compétences :
Gérer les risques de Cybersécurité
Niveaux et compétences attendues :
1
Mettre à jour le référentiel des risques et analyser les vulnérabilités
2
Rédiger l’ensemble des documents du référentiel (politiques, procédures, normes…)
3
Définir une politique de gestion et sécurisation des données
4
Intégrer la cybersécurité à une politique de gestion globale des risques
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
Il rédige et implémente les évolutions de gestion des risques en Cybersécurité
Macro compétences :
Gérer et exploiter des données massives
Niveaux et compétences attendues :
1
Identifier les outils Big Data applicables selon le contexte et les objectifs
2
Adapter des outils Big Data pour exploiter des données massives de sources multiples
3
Délivrer une analyse synthétique et une préconisation
4
Coordonner le stockage de données, la puissance de calcul et anticiper l'évolution des besoins de données
Niveau attendu : 2
Exemple concret d'activité pour le niveau attendu :
Il intègre les outils de Big Data pour l'exploitation des données massives
Macro compétences :
Analyser et gérer les risques
Niveaux et compétences attendues :
1
Actualiser le référentiel des risques et analyser leurs impacts potentiels
2
Rédiger un plan de gestion des risques selon les objectifs et le contexte
3
Piloter l'ensemble des ressources face aux risques
4
Donner du sens aux mesures et accompagner les acteurs internes/externes impliqués
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
Il pilote la gestion des risques de son projet et préconise les mesures préventives
Macro compétences :
Mener et exploiter une analyse stratégique
Niveaux et compétences attendues :
1
Identifier les éléments différenciants et facteurs clés de succès d'une organisation
2
Interpréter et rédiger les résultats d'une analyse stratégique
3
Définir plusieurs options stratégiques, projeter leurs conséquences selon le contexte
4
Piloter une transformation stratégique sur la durée
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
Il identifie et analyse les éléments pour proposer des solutions stratégiques en limitant les failles
Macro compétences :
Animer une démarche agile et innovante
Niveaux et compétences attendues :
Exemple concret d'activité pour le niveau attendu :
Il déploie et pilote une méthode agile dans le cadre de son projet, parfois en alternance avec un mode projet classique
Macro compétences :
Utiliser l'anglais en contexte professionnel
Niveaux et compétences attendues :
Exemple concret d'activité pour le niveau attendu :
Il travaille en anglais ponctuellement pour des documents, échanges mails et langages informatiques
Macro compétences :
Innover et animer un processus d'innovation
Niveaux et compétences attendues :
1
Analyser le besoin et participer à la recherche d’idées et de solutions innovantes
2
Adapter des solutions déjà éprouvées à des contextes de mêmes caractéristiques
3
Piloter le déploiement de solutions innovantes (pilote, déploiement etc.)
4
Donner du sens à l'innovation et coordonner les acteurs internes/externes impactés
Niveau attendu : 2
Exemple concret d'activité pour le niveau attendu :
Il adapte ses propositions en vue des évolutions potentielles de la menace tout au long du projet
Macro compétences :
Collecter et exploiter les informations liées au projet
Niveaux et compétences attendues :
1
Identifier les informations nécessaires et mettre en place une veille
2
Agréger et organiser les informations sous forme de résultats exploitables
3
Délivrer une analyse synthétique et une préconisation
4
Anticiper la gestion du cycle de vie des informations et suivre l'évolution du besoin
Niveau attendu : 4
Exemple concret d'activité pour le niveau attendu :
Il manage une grande quantité de données et anticipe celle-ci pour être utilisable dans le futur
Macro compétences :
Actualiser ses connaissances et s'adapter
Niveaux et compétences attendues :
1
Analyser et comprendre les évolutions dans son domaine et les nouveaux besoins
2
Mener un apprentissage autonome et être réactif face a un imprévu ou une nouveauté
3
Créer des contenus actualisés et les diffuser auprès des équipes
4
Coordonner une démarche d'adaptation et d'apprentissage dans un réseau professionnel (ex : plateforme en ligne)
Niveau attendu : 2
Exemple concret d'activité pour le niveau attendu :
Il s'adapte aux évolutions technologiques, est en veille, teste et se forme de manière autonome sur celles-ci
Macro compétences :
Gérer les systèmes de supervision de la sécurité
Niveaux et compétences attendues :
1
Cartographier, analyser et alerter sur les risques de sécurité de façon régulière
2
Paramétrer les systèmes de supervision de la sécurité (SIEM, sondes, honeypots, équipements filtrants)
3
Assurer la détection, l'investigation et la réponse aux incidents de sécurité
4
Coordonner et traiter les alertes, les événements corrélés et recherche les vulnérabilités
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
Dans le cadre de ses missions, il utilise les systèmes de supervision de la sécurité pour détecter les incidents et investiguer sur ceux-ci
Macro compétences :
Mener et exploiter une analyse stratégique
Niveaux et compétences attendues :
1
Identifier les éléments différenciants et facteurs clés de succès d'une organisation
2
Interpréter et rédiger les résultats d'une analyse stratégique
3
Définir plusieurs options stratégiques, projeter leurs conséquences selon le contexte
4
Piloter une transformation stratégique sur la durée
Niveau attendu : 3
Exemple concret d'activité pour le niveau attendu :
Lors de la découverte d'un incident, il mène une analyse stratégique pour définir les failles, les risques sur les données de l'entreprise et les solutions potentielles.
Certifications
Liste des certifications
Hors branche
Proximité(s)/évolution(s) envisageables
La proximité des métiers
Axes de mobilité professionnelle
Sens d'évolution
Sélection de secteur
Numérique
Ingénierie
Études & Conseil
Évènement
Transverses
Autre
Cliquer sur un secteur pour afficher
uniquement les provenances et les
évolutions depuis et vers ce secteur
Cliquer sur les flèches pour accéder à la comparaison des métiers.
Provenances possibles
Evolutions envisageables
Autres provenances
Autres provenances
Provenances lointaines
Provenances lointaines
Provenances moyennes
Provenances moyennes
Proximité forte
Proximité forte
Evolutions moyennes
Evolutions moyennes
Evolutions lointaines
Evolutions lointaines
Autres évolutions
Autres évolutions
Analyste de la menace
Développeur applications
Spécialiste test et validation
Spécialiste DevOps
Développeur
Expert en Intelligence Artificielle
Analyste SOC
Pentesteur
Spécialiste jumeau numérique
Spécialiste infrastructure
Spécialiste IA embarquée
Responsable Sécurité de l'information
Ces mobilités sont données à titre indicatif, sans valeur d’obligation pour les entreprises et les salariés qui doivent les adapter à leur situation particulière.