Alors que les cyberattaques sont indéniablement en augmentation et que Mario Greco, PDG de l'assureur Zurich, a déclaré que ces activités allaient devenir « inassurables », Egerie propose un jumeau numérique pour analyser les cyberrisques avant toute attaque.

Un tour de table de 30 millions d'euros

La société toulonnaise de gestion des cyber-risques Egerie a levé 30 millions d'euros lors d'un nouveau tour de table. Le capital sera utilisé pour aider Egerie à développer sa technologie de récupération automatisée des données, tout en ouvrant les portes à une fonctionnalité de reporting spécifique aux assureurs, alors que la société accélère ses plans d'expansion paneuropéens.

Le tour de table de 30 millions d'euros d'Egerie a été fourni par l'investisseur existant Tikehau Capital, ainsi que par Open CNP, la Banque des Territoires et TIIN Capital.

Une augmentation des cyber-attaques

Il est indéniable que l'augmentation des cyber-attaques est en hausse. Les procureurs français ont ouvert 600 dossiers pour des cyberattaques malveillantes rien qu'en 2022, un chiffre en hausse par rapport à seulement 65 en 2019. 

Pour les entreprises de tous horizons, cette augmentation est devenue un cauchemar en matière d'assurance. La situation est si grave que, dans une interview accordée au Financial Times en décembre 2022, Mario Greco, PDG de Zurich, a déclaré que les cyberattaques allaient devenir « inassurables ».

Quelques mois auparavant, en septembre 2022, Airbus, Veolia, Michelin, Adeo et Sonepar se sont associés à BASF et Solvay pour créer une assurance mutuelle « captive » contre les attaques malveillantes. 

Là où Egerie entre en scène, c'est via un jumeau numérique des actifs et processus informationnels d'une entreprise, offrant une vision centralisée de la cartographie des cyber-risques et des mesures de sécurité nécessaires pour prévenir un large éventail de risques commerciaux associés. 

Dans l'exemple d'un processus de vente, la plateforme peut évaluer et ajuster les réponses aux risques en un clin d'œil, en fonction de l'évolution du paysage des menaces, du matériel, des logiciels, des fournisseurs et des vulnérabilités de sécurité précédemment inconnues.