Choose a country or area to see content specific to your location
Que recherchez-vous ?
3D Interconnect Designer offre un environnement de modélisation et d'optimisation flexible pour toute structure d'interconnexion avancée, y compris les chiplets, les puces empilées, les boîtiers et les circuits imprimés.
Bénéficiez d'une validation numérique plus rapide à moindre coût grâce à une reprise.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Utilisez plus de 25 applications de la série X pour analyser, démoduler et dépanner des signaux dans les domaines des communications sans fil, de l'aérospatiale et de la défense, des interférences électromagnétiques (EMI) et du bruit de phase.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Réaliser des signaux modulés à plusieurs niveaux de 200+ Gbaud avec des AWG à grande vitesse pour les normes numériques et optiques.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Utilisez cet outil de sélection pour identifier rapidement l'alimentation électrique la mieux adaptée à vos besoins en matière d'équipements de test automatique (ATE) dans les secteurs de l'aérospatiale et de la défense.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
En s'entraînant à gérer divers scénarios de menaces simulés, votre équipe de sécurité acquiert des compétences pratiques en matière de cybersécurité. Nous pouvons également vous aider à mettre au point des exercices de cybersécurité sur mesure en utilisant les produits de votre réseau, afin que vous puissiez tester votre équipe dans les conditions réelles auxquelles elle sera confrontée. Notre plateforme vous permet également de créer vos propres scénarios à partir de zéro ou de modifier n'importe lequel des scénarios prédéfinis.
Nos scénarios de cyber-range reproduisent fidèlement une faille de sécurité réseau, en simulant l'attaque à l'aide de charges utiles réelles déclenchées dans un environnement sécurisé et isolé. Cela vous permet de tester concrètement la manière dont votre personnel de sécurité réagira, tant individuellement qu'en équipe, en cas de cyberattaque réelle.
Le générateur de trafic BreakingPoint, un composant optionnel de la solution de cyber-range de Keysight, est capable de simuler plus de 490 protocoles d'application réels et de lancer des attaques en combinant plus de 60 000 types d'attaques ou de logiciels malveillants. Vos experts en sécurité seront confrontés à un trafic inhabituel et difficile à identifier, mais aussi réaliste et aléatoire — exactement comme ils le seraient en première ligne, lors d'une cyberattaque réelle.
Votre équipe a besoin d'une formation continue pour maintenir ses compétences à niveau, collaborer efficacement et préserver le niveau de protection de votre organisation.
983-4101
L'offre groupée comprend des licences permettant la gestion des utilisateurs, la formation, l'orchestration, la simulation de scénarios de menaces et le jeu « Capture the Flag » (CTF) au sein d'une solution de cyber-centre d'entraînement. Elle prend également en charge 10 locataires par déploiement.
983-4102
L'offre groupée comprend cinq locataires supplémentaires destinés aux scénarios de menaces et aux concours de type « Capture the Flag » (CTF). Elle peut être utilisée de manière cumulative, dans la limite de la capacité du système, qui prend en charge un maximum de 120 locataires par installation.
972-5921
L'offre comprend des licences permettant la gestion des utilisateurs, la formation, l'orchestration et la simulation de scénarios de menaces au sein d'une solution de cyber-range. Elle prend également en charge un total de 120 locataires.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
La validation de la cybersécurité consiste à tester et à évaluer de manière rigoureuse l'efficacité des outils, des processus et des politiques de sécurité d'une organisation dans des conditions d'attaque réalistes. Plutôt que de partir du principe que les pare-feu, les systèmes de prévention des intrusions, les protections des terminaux et les solutions de surveillance fonctionnent comme prévu, la validation garantit qu'ils sont continuellement mis à l'épreuve face aux menaces les plus récentes. Cela implique de simuler en toute sécurité des comportements malveillants, tels que la diffusion de logiciels malveillants, les mouvements latéraux, l'escalade de privilèges ou l'exfiltration de données, afin de révéler comment les défenses se comportent dans des scénarios réels.
L'importance de la validation de la cybersécurité réside dans sa capacité à fournir des informations claires et fondées sur des preuves permettant de déterminer si les investissements en matière de sécurité permettent réellement d'atténuer les risques. Dans de nombreuses organisations, les équipes de sécurité sont confrontées au défi de gérer plusieurs technologies provenant de différents fournisseurs, chacune générant des alertes et des données télémétriques. Sans validation, il est difficile de savoir si ces outils sont correctement réglés, intégrés et capables de bloquer les menaces avancées ou combinées. Une validation régulière comble cette lacune en fournissant des résultats mesurables qui mettent en évidence les points forts, détectent les erreurs de configuration et identifient les vulnérabilités avant que les attaquants ne puissent les exploiter.
Au-delà de l'amélioration des défenses, la validation joue un rôle clé dans la prise de décisions stratégiques. Les responsables de la sécurité peuvent utiliser les résultats pour hiérarchiser les mesures correctives en fonction des risques les plus critiques, allouer les ressources plus efficacement et démontrer leur résilience aux parties prenantes exécutives, aux régulateurs et aux clients. Elle renforce également la préparation de l'équipe de sécurité en formant le personnel à réagir à des chaînes d'attaques réalistes, ce qui permet en fin de compte de garantir que les défenses sont non seulement déployées, mais qu'elles fonctionnent également au niveau requis pour protéger l'organisation.
Dans le domaine de la cybersécurité, un jumeau numérique est une réplique virtuelle de votre environnement réseau réel, comprenant les routeurs, les commutateurs, les applications, les terminaux et même les systèmes de contrôle tels que SCADA ou les protocoles industriels. En reproduisant la structure et le comportement d'un réseau réel, ce modèle vous permet d'exécuter des simulations d'attaques sophistiquées qui imitent le comportement des adversaires, tels que les mouvements latéraux, l'exploitation des vulnérabilités zero-day ou les menaces internes, sans aucun risque pour les systèmes de production. Dans des plateformes telles que le logiciel de cybersécurité Keysight, le jumeau numérique réagit en temps réel aux changements de trafic, de bande passante, de latence et aux scénarios d'attaque, permettant aux utilisateurs d'observer comment les logiciels malveillants se propagent, comment les défenses se déclenchent et comment la résilience du réseau se dégrade sous le poids d'une attaque soutenue. Cette capacité est essentielle pour comprendre les points de défaillance en cascade, valider les plans d'urgence et développer la mémoire musculaire de l'organisation avant qu'un incident réel ne se produise.
Bien que les deux servent à évaluer la posture de cybersécurité, un cyber-range offre un environnement beaucoup plus complet, interactif et évolutif qu'un laboratoire de tests d'intrusion traditionnel. Un test d'intrusion est souvent une évaluation manuelle et limitée dans le temps, visant à identifier les vulnérabilités exploitables sur une courte période. En revanche, un cyber-polygone tel que celui proposé par le logiciel de cybersécurité Keysight émule le cycle de vie complet des opérations cybernétiques dans des conditions réseau et des interactions système réalistes. Il prend en charge les exercices offensifs (équipe rouge) et défensifs (équipe bleue), permettant ainsi de mener simultanément des formations à l'attaque/la défense, des exercices de réponse et des analyses du comportement des logiciels malveillants. Un cyber-polygone peut simuler l'impact d'attaques en plusieurs étapes, de réponses de sécurité défaillantes ou de pannes d'infrastructure d'une manière qui n'est pas possible dans un test de pénétration contrôlé. De plus, il prend en charge la formation continue, l'évaluation des politiques et la pratique de la prise de décision en situation de stress, des capacités clés pour la défense nationale, les infrastructures critiques ou la préparation des SOC d'entreprise.
Oui. L'un des points forts de la plateforme de cybersécurité Keysight réside dans sa capacité à modéliser des environnements hybrides qui incluent à la fois des réseaux informatiques traditionnels et des systèmes technologiques opérationnels, tels que les systèmes de contrôle industriel (ICS), les systèmes SCADA et les composants de réseaux intelligents. Ces systèmes ont souvent des protocoles uniques (par exemple, Modbus, DNP3, IEC 61850), des contraintes de timing et des conceptions topologiques qui diffèrent considérablement des réseaux d'entreprise. Grâce au logiciel de cybersécurité Keysight, les utilisateurs peuvent émuler avec précision le comportement des deux domaines et examiner comment les cyberattaques pourraient passer de l'un à l'autre ; par exemple, comment un poste de travail infecté pourrait manipuler des contrôleurs logiques programmables (PLC) ou perturber la télémétrie dans un réseau électrique. Cette simulation à double domaine aide les équipes de sécurité à évaluer les risques interdomaines, à valider les stratégies de segmentation et de détection des anomalies, et à se former à des scénarios tels que le sabotage cyberphysique ou les ransomwares ciblant les infrastructures.
Une formation critique nécessite plus que de simples laboratoires statiques ; elle exige des scénarios réalistes, limités dans le temps et tenant compte des adversaires, qui reflètent la complexité du monde réel. La plateforme Keysight Cyber Security permet cela en offrant un environnement immersif où les équipes rouges et bleues peuvent s'engager dans des campagnes cyberoffensives et cyberdéfensives. La plateforme comprend des modèles d'attaque personnalisables, des injections de réponse et une logique de progression des scénarios qui s'adapte en fonction des actions des utilisateurs. Les participants peuvent simuler des attaques de la chaîne d'approvisionnement, des missions de reconnaissance ou des menaces internes coordonnées, tandis que les défenseurs réagissent par la surveillance, le confinement et l'analyse médico-légale, le tout dans des conditions réseau réelles. Le scoring en temps réel, les rapports de débriefing et l'analyse comportementale aident les commandants ou les coordinateurs de formation à évaluer l'état de préparation, à identifier les goulots d'étranglement dans la prise de décision et à améliorer les stratégies de réponse. Pour les secteurs gouvernementaux, militaires et critiques, cette forme de formation pratique et sans conséquence est essentielle pour développer des équipes de cyber-réponse résilientes et coordonnées.