Choose a country or area to see content specific to your location
Que recherchez-vous ?
WirelessPro vous permet de modéliser, de simuler et d'analyser divers aspects des réseaux 5G, Advanced 5G Advanced et des futurs canaux sans fil 6G avec une facilité et une précision inégalées.
Obtenez des informations plus rapides et plus claires grâce à notre nouvel oscilloscope multicœur 12 bits pouvant atteindre 33 GHz.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Accélérez les tests d'analyse de signaux avec le logiciel VSA de Keysight. Visualisez, démodulez et dépannez avec précision plus de 75 normes de signaux.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Nos alimentations électriques ATE haute densité mettent fin aux compromis entre le débit des tests et la précision.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Le logiciel de cybersécurité Keysight est une plateforme de modélisation réseau et de simulation cybernétique haute fidélité conçue pour émuler des environnements de communication complexes et des systèmes cyber-physiques. Il prend en charge les réseaux câblés, sans fil, IoT et 5G pour simuler des scénarios à grande échelle tels que les réseaux intelligents, les réseaux militaires ou les infrastructures critiques. Grâce à ses bibliothèques intégrées de cyberattaques et à sa modélisation comportementale, la plateforme permet aux utilisateurs gouvernementaux et industriels d'évaluer la résilience et de former leurs équipes dans des environnements virtuels réalistes.Demandez dès aujourd'hui un devis pour l'une de nos configurations les plus populaires.Vous avez besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Émulez des réseaux complexes à travers toute la pile, y compris les routeurs, les liaisons sans fil, la mobilité, les applications et les cybermenaces, le tout dans un environnement logiciel unique.
Analysez les performances et le comportement du réseau grâce à des retours en temps réel, ce qui permet de réaliser des tests Hardware-in-the-Loop, d'interagir en direct avec les protocoles et d'accélérer les itérations de conception.
Injectez de la latence, de la gigue, des pertes de paquets ou des contraintes de bande passante pour évaluer les performances dans des conditions réelles, sans déploiement physique.
Interfacez de manière transparente le réseau émulé avec les systèmes en direct à l'aide d'une connectivité IP en temps réel, ce qui permet d'effectuer des tests hybrides avec du matériel et des logiciels réels.
SN050ECPA
Protégez et défendez vos réseaux critiques. Découvrez comment les jumeaux numériques des réseaux contribuent à garantir la cybersécurité, la fiabilité et l'efficacité des systèmes d'alimentation électriques critiques.
Pour garantir la résilience des réseaux, les services publics et autres infrastructures critiques cherchent à utiliser des jumeaux numériques de réseau afin de reproduire leurs environnements et de comprendre l'impact des cybermenaces.
EXata Network Modeling – Critical Infrastructure (EXata CPS) a été développé pour offrir une solution unique aux planificateurs de réseaux, analystes, techniciens informatiques et spécialistes en communication afin de créer des modèles logiciels de tous types de réseaux de communication. EXata CPS est intégré au simulateur HYPERSIM ou RT-LABS d'OPAL-RT sur le même matériel afin d'offrir une solution cyberphysique complète en temps réel pour le développement, les tests et l'évaluation des réseaux électriques avec réseaux de communication.
SN100JNEA
Découvrez comment le logiciel d'émulation réseau EXata prend en charge la conception, les tests, l'analyse et la cyber-résilience des communications et des réseaux multidomaines sur le champ de bataille.
Libérez la puissance de l'émulation réseau avec EXata JNE pour concevoir, tester, analyser et évaluer la cyber-résilience des communications tactiques sur le champ de bataille et des réseaux. Le personnel militaire et les sous-traitants de la défense peuvent planifier rapidement et à moindre coût des architectures réseau pour le champ de bataille et des scénarios de mission dans un environnement de modélisation et de simulation multidomaine LVC haute fidélité.
Idéal pour la planification militaire, les essais et les opérations d'entraînement, car il permet de simuler des réseaux de communication militaires à grande échelle dans diverses conditions. La connexion de radios physiques à plusieurs radios simulées via EXata JNE permet de simuler de manière réaliste de grands réseaux radio tactiques composés à la fois de composants physiques et simulés. EXata JNE exécute des simulations précises des communications sur le champ de bataille dans tous les domaines : terrestre, maritime, aérien, spatial et cybernétique.
SN100CYLA
EXata Cyber assure la cyber-résilience des réseaux dans tous les domaines, de l'IoT des entreprises commerciales aux systèmes militaires en réseau opérant depuis les fonds marins jusqu'à l'espace.
La probabilité d'attaques informatiques aux conséquences dramatiques rend la cyber-résilience essentielle. Des entreprises commerciales à l'Internet des objets, en passant par les systèmes militaires en réseau opérant depuis les fonds marins jusqu'à l'espace, des mesures proactives et préventives doivent être prises.
Notre logiciel fiable aide à protéger et à défendre les réseaux critiques à l'aide d'EXata Network Modeling – Cyber (EXata Cyber). Découvrez comment les réseaux de communication critiques se comportent lorsqu'ils sont victimes d'une cyberattaque et évaluez en permanence les vulnérabilités du réseau face aux menaces émergentes, de manière rentable et à faible risque.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
La validation de la cybersécurité consiste à tester et à mesurer rigoureusement l'efficacité des outils, des processus et des politiques de sécurité d'une organisation dans des conditions d'attaque réalistes. Plutôt que de supposer que les pare-feu, les systèmes de prévention des intrusions, les protections des terminaux et les solutions de surveillance fonctionnent comme prévu, la validation garantit qu'ils sont continuellement mis à l'épreuve face aux dernières menaces. Cela implique de simuler en toute sécurité des comportements hostiles, tels que la diffusion de logiciels malveillants, les mouvements latéraux, l'escalade des privilèges ou l'exfiltration de données, afin de révéler les performances des défenses dans des scénarios réels.
L'importance de la validation de la cybersécurité réside dans sa capacité à fournir des informations claires et fondées sur des preuves permettant de déterminer si les investissements en matière de sécurité permettent réellement d'atténuer les risques. Dans de nombreuses organisations, les équipes de sécurité sont confrontées au défi de gérer plusieurs technologies provenant de différents fournisseurs, chacune générant des alertes et des données télémétriques. Sans validation, il est difficile de savoir si ces outils sont correctement réglés, intégrés et capables de bloquer les menaces avancées ou combinées. Une validation régulière comble cette lacune en fournissant des résultats mesurables qui mettent en évidence les points forts, détectent les erreurs de configuration et identifient les vulnérabilités avant que les attaquants ne puissent les exploiter.
Au-delà de l'amélioration des défenses, la validation joue un rôle clé dans la prise de décisions stratégiques. Les responsables de la sécurité peuvent utiliser les résultats pour hiérarchiser les mesures correctives en fonction des risques les plus critiques, allouer les ressources plus efficacement et démontrer leur résilience aux parties prenantes exécutives, aux régulateurs et aux clients. Elle renforce également la préparation de l'équipe de sécurité en formant le personnel à réagir à des chaînes d'attaques réalistes, ce qui permet en fin de compte de garantir que les défenses sont non seulement déployées, mais qu'elles fonctionnent également au niveau requis pour protéger l'organisation.
Dans le domaine de la cybersécurité, un jumeau numérique est une réplique virtuelle de votre environnement réseau réel, comprenant les routeurs, les commutateurs, les applications, les terminaux et même les systèmes de contrôle tels que SCADA ou les protocoles industriels. En reproduisant la structure et le comportement d'un réseau réel, ce modèle vous permet d'exécuter des simulations d'attaques sophistiquées qui imitent le comportement des adversaires, tels que les mouvements latéraux, l'exploitation des vulnérabilités zero-day ou les menaces internes, sans aucun risque pour les systèmes de production. Dans des plateformes telles que le logiciel de cybersécurité Keysight, le jumeau numérique réagit en temps réel aux changements de trafic, de bande passante, de latence et aux scénarios d'attaque, permettant aux utilisateurs d'observer comment les logiciels malveillants se propagent, comment les défenses se déclenchent et comment la résilience du réseau se dégrade sous le poids d'une attaque soutenue. Cette capacité est essentielle pour comprendre les points de défaillance en cascade, valider les plans d'urgence et développer la mémoire musculaire de l'organisation avant qu'un incident réel ne se produise.
Bien que les deux servent à évaluer la posture de cybersécurité, un cyber-range offre un environnement beaucoup plus complet, interactif et évolutif qu'un laboratoire de tests d'intrusion traditionnel. Un test d'intrusion est souvent une évaluation manuelle et limitée dans le temps, visant à identifier les vulnérabilités exploitables sur une courte période. En revanche, un cyber-polygone tel que celui proposé par le logiciel de cybersécurité Keysight émule le cycle de vie complet des opérations cybernétiques dans des conditions réseau et des interactions système réalistes. Il prend en charge les exercices offensifs (équipe rouge) et défensifs (équipe bleue), permettant ainsi de mener simultanément des formations à l'attaque/la défense, des exercices de réponse et des analyses du comportement des logiciels malveillants. Un cyber-polygone peut simuler l'impact d'attaques en plusieurs étapes, de réponses de sécurité défaillantes ou de pannes d'infrastructure d'une manière qui n'est pas possible dans un test de pénétration contrôlé. De plus, il prend en charge la formation continue, l'évaluation des politiques et la pratique de la prise de décision en situation de stress, des capacités clés pour la défense nationale, les infrastructures critiques ou la préparation des SOC d'entreprise.
Oui. L'un des points forts de la plateforme de cybersécurité Keysight réside dans sa capacité à modéliser des environnements hybrides qui incluent à la fois des réseaux informatiques traditionnels et des systèmes technologiques opérationnels, tels que les systèmes de contrôle industriel (ICS), les systèmes SCADA et les composants de réseaux intelligents. Ces systèmes ont souvent des protocoles uniques (par exemple, Modbus, DNP3, IEC 61850), des contraintes de timing et des conceptions topologiques qui diffèrent considérablement des réseaux d'entreprise. Grâce au logiciel de cybersécurité Keysight, les utilisateurs peuvent émuler avec précision le comportement des deux domaines et examiner comment les cyberattaques pourraient passer de l'un à l'autre ; par exemple, comment un poste de travail infecté pourrait manipuler des contrôleurs logiques programmables (PLC) ou perturber la télémétrie dans un réseau électrique. Cette simulation à double domaine aide les équipes de sécurité à évaluer les risques interdomaines, à valider les stratégies de segmentation et de détection des anomalies, et à se former à des scénarios tels que le sabotage cyberphysique ou les ransomwares ciblant les infrastructures.
Une formation critique nécessite plus que de simples laboratoires statiques ; elle exige des scénarios réalistes, limités dans le temps et tenant compte des adversaires, qui reflètent la complexité du monde réel. La plateforme Keysight Cyber Security permet cela en offrant un environnement immersif où les équipes rouges et bleues peuvent s'engager dans des campagnes cyberoffensives et cyberdéfensives. La plateforme comprend des modèles d'attaque personnalisables, des injections de réponse et une logique de progression des scénarios qui s'adapte en fonction des actions des utilisateurs. Les participants peuvent simuler des attaques de la chaîne d'approvisionnement, des missions de reconnaissance ou des menaces internes coordonnées, tandis que les défenseurs réagissent par la surveillance, le confinement et l'analyse médico-légale, le tout dans des conditions réseau réelles. Le scoring en temps réel, les rapports de débriefing et l'analyse comportementale aident les commandants ou les coordinateurs de formation à évaluer l'état de préparation, à identifier les goulots d'étranglement dans la prise de décision et à améliorer les stratégies de réponse. Pour les secteurs gouvernementaux, militaires et critiques, cette forme de formation pratique et sans conséquence est essentielle pour développer des équipes de cyber-réponse résilientes et coordonnées.