Choose a country or area to see content specific to your location
Que recherchez-vous ?
3D Interconnect Designer offre un environnement de modélisation et d'optimisation flexible pour toute structure d'interconnexion avancée, y compris les chiplets, les puces empilées, les boîtiers et les circuits imprimés.
Bénéficiez d'une validation numérique plus rapide à moindre coût grâce à une reprise.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Utilisez plus de 25 applications de la série X pour analyser, démoduler et dépanner des signaux dans les domaines des communications sans fil, de l'aérospatiale et de la défense, des interférences électromagnétiques (EMI) et du bruit de phase.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Réaliser des signaux modulés à plusieurs niveaux de 200+ Gbaud avec des AWG à grande vitesse pour les normes numériques et optiques.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Utilisez cet outil de sélection pour identifier rapidement l'alimentation électrique la mieux adaptée à vos besoins en matière d'équipements de test automatique (ATE) dans les secteurs de l'aérospatiale et de la défense.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Du développement à la validation de la conformité
Simplifier la cybersécurité automobile et la conformité réglementaire
Simulation de menaces IoT réelles pour une validation renforcée de la sécurité
Keysight Automotive Cybersecurity Test vous permet d'évaluer la résilience des unités de contrôle électronique (ECU) et des réseaux des véhicules face aux cybermenaces, contribuant ainsi à garantir la sécurité et la conformité des systèmes automobiles connectés. La plateforme intègre la génération de trafic, l'émulation de menaces et la détection d'anomalies afin d'évaluer la réponse des ECU aux entrées malveillantes sur les protocoles automobiles standard, notamment le réseau CAN (Controller Area Network), le réseau LIN (Local Interconnect Network) et l'Ethernet automobile. Keysight Automotive Cybersecurity est conçu pour offrir flexibilité et évolutivité. Il prend en charge l'exécution automatisée de tests à l'aide de cas de test préconfigurés ou définis par l'utilisateur, conformes aux exigences des normes ISO/SAE 21434 et UNECE WP.29. Elle se connecte directement aux DUT via des interfaces physiques embarquées. Elle peut être déployée en tant qu'outil autonome ou intégrée à des bancs d'essai Hardware-in-the-loop (HIL) pour une validation de la sécurité en boucle fermée dans des conditions de conduite simulées. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
Les solutions de test de sécurité IoT de Keysight combinent automatisation intelligente, analyse en temps réel et couverture évolutive des menaces pour vous aider à valider la sécurité des appareils connectés à chaque étape de leur développement. Conçues pour simuler des cyberattaques réelles, elles permettent de tester en toute confiance la sécurité des systèmes embarqués, des protocoles de communication et des micrologiciels pour les applications IoT grand public et industrielles. Plateforme de test de cybersécurité IoT qui automatise la validation via une interface utilisateur (UI) pointer-cliquer ou une API d'automatisation. Il s'agit d'un outil d'évaluation clé en main qui vous permet d'identifier les failles de sécurité des appareils IoT en matière de sécurité, de conformité et d'étiquetage. La plateforme de test de sécurité IoT de Keysight prend en charge un large éventail de types d'appareils et de cas d'utilisation, de l'électronique grand public à l'IoT industriel, avec des tests axés sur la conformité et alignés sur des normes telles que ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP et Cyber Trust Mark. Les mises à jour des informations sur les menaces et l'intégration cloud évolutive vous permettent de garder une longueur d'avance sur les risques émergents, qu'il s'agisse de valider un seul appareil ou de gérer un parc. Vous avez besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Keysight Automotive Cybersecurity Test vous permet d'évaluer la résilience des unités de contrôle électronique (ECU) et des réseaux des véhicules face aux cybermenaces, contribuant ainsi à garantir la sécurité et la conformité des systèmes automobiles connectés. La plateforme intègre la génération de trafic, l'émulation de menaces et la détection d'anomalies afin d'évaluer la réponse des ECU aux entrées malveillantes sur les protocoles automobiles standard, notamment le réseau CAN (Controller Area Network), le réseau LIN (Local Interconnect Network) et l'Ethernet automobile. Keysight Automotive Cybersecurity est conçu pour offrir flexibilité et évolutivité. Il prend en charge l'exécution automatisée de tests à l'aide de cas de test préconfigurés ou définis par l'utilisateur, conformes aux exigences des normes ISO/SAE 21434 et UNECE WP.29. Elle se connecte directement aux DUT via des interfaces physiques embarquées. Elle peut être déployée en tant qu'outil autonome ou intégrée à des bancs d'essai Hardware-in-the-loop (HIL) pour une validation de la sécurité en boucle fermée dans des conditions de conduite simulées. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
Les solutions de test de sécurité IoT de Keysight combinent automatisation intelligente, analyse en temps réel et couverture évolutive des menaces pour vous aider à valider la sécurité des appareils connectés à chaque étape de leur développement. Conçues pour simuler des cyberattaques réelles, elles permettent de tester en toute confiance la sécurité des systèmes embarqués, des protocoles de communication et des micrologiciels pour les applications IoT grand public et industrielles. Plateforme de test de cybersécurité IoT qui automatise la validation via une interface utilisateur (UI) pointer-cliquer ou une API d'automatisation. Il s'agit d'un outil d'évaluation clé en main qui vous permet d'identifier les failles de sécurité des appareils IoT en matière de sécurité, de conformité et d'étiquetage. La plateforme de test de sécurité IoT de Keysight prend en charge un large éventail de types d'appareils et de cas d'utilisation, de l'électronique grand public à l'IoT industriel, avec des tests axés sur la conformité et alignés sur des normes telles que ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP et Cyber Trust Mark. Les mises à jour des informations sur les menaces et l'intégration cloud évolutive vous permettent de garder une longueur d'avance sur les risques émergents, qu'il s'agisse de valider un seul appareil ou de gérer un parc. Vous avez besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Sécurisez vos appareils connectés grâce à la plateforme avancée d'évaluation de la sécurité IoT. Conçue pour être évolutive et facile à utiliser, cette solution offre une validation automatisée de la cybersécurité pour diverses applications IoT. Effectuez des analyses de micrologiciels, des tests de fuzzing de protocoles et des analyses de vulnérabilité à l'aide d'une interface pointer-cliquer ou d'une API d'automatisation. Compatible avec les principales normes telles que ETSI EN 303 645 et Cyber Trust Mark, elle simplifie la conformité, renforce la sécurité de la chaîne d'approvisionnement et vous aide à lancer en toute confiance des produits IoT sécurisés et conformes à la réglementation.
Choisissez parmi une large gamme de logiciels de test de sécurité pour l'émulation automatisée des menaces, la validation de la conformité et l'analyse des vulnérabilités en temps réel, ou des accessoires tels que des unités d'interface, des câbles à haut débit, etc.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Les appareils IoT souffrent souvent de diverses vulnérabilités de sécurité en raison de ressources informatiques limitées, de délais de commercialisation agressifs et de l'absence d'une conception axée sur la sécurité. Parmi les vulnérabilités les plus courantes, on trouve l'utilisation d'identifiants par défaut ou codés en dur que les utilisateurs changent rarement, ce qui facilite grandement l'accès non autorisé pour les pirates. Le micrologiciel est un autre point faible : les pirates peuvent l'extraire, le rétroconcevoir ou le remplacer par des versions malveillantes lorsqu'il n'est pas crypté, signé ou validé au démarrage. De plus, de nombreux appareils utilisent encore des protocoles de communication non cryptés tels que HTTP ou MQTT, qui exposent les données sensibles en transit et permettent des attaques de type « man-in-the-middle ».
Les interfaces physiques telles que UART ou JTAG restent parfois actives et accessibles, offrant ainsi une porte dérobée vers le système. De plus, l'absence de démarrage sécurisé, de protection d'exécution et de mises à jour cryptées par liaison radio rend ces appareils vulnérables à une exploitation à long terme, en particulier dans les déploiements sur le terrain où l'application de correctifs est complexe. Ces failles peuvent avoir de graves conséquences, notamment des violations de données, des interruptions de service, le contrôle à distance de l'appareil ou son recrutement dans un botnet tel que Mirai.
Les plateformes de test de sécurité permettent d'évaluer une large gamme de dispositifs de cybersécurité et de réseau afin de garantir leur efficacité dans des conditions réelles. Ces dispositifs comprennent les pare-feu nouvelle génération (NGFW), les systèmes de prévention des intrusions (IPS), les solutions de gestion unifiée des menaces (UTM), les passerelles Web sécurisées, les concentrateurs VPN et les appliances de prévention des pertes de données (DLP). Au-delà de la sécurité d'entreprise traditionnelle, ces solutions de test sont de plus en plus utilisées dans des domaines spécialisés tels que les unités de contrôle automobile, les systèmes de contrôle industriel (ICS) et les passerelles de sécurité IoT. Cette flexibilité garantit que tout dispositif de sécurité axé sur le réseau ou les terminaux peut être soumis à des tests de résistance pour vérifier ses performances et sa résilience.
Ces solutions émulent un trafic réaliste, tant bénin que malveillant, dans des conditions de charge variables, aidant ainsi les équipes à vérifier si un appareil est capable de détecter les menaces tout en maintenant le débit et la disponibilité. En utilisant ces outils de test en laboratoire ou dans des environnements de pré-déploiement, les ingénieurs peuvent détecter les erreurs de configuration, les conflits de politiques ou les limitations matérielles avant qu'ils n'aient un impact sur la production. Cette validation contribue à réduire les risques opérationnels et garantit que les appareils répondent aux normes fonctionnelles et de conformité dans des environnements hautement dynamiques en matière de menaces.
Les outils Advanced de test Advanced simulent des cyberattaques en générant un trafic qui imite à la fois le comportement légitime des utilisateurs et un large éventail d'activités malveillantes. Ils s'appuient sur des bibliothèques de menaces mises à jour en permanence, contenant des milliers de vulnérabilités connues, de signatures de logiciels malveillants et de techniques de contournement. Ces outils peuvent reproduire des attaques au niveau de la couche applicative, des attaques par déni de service par inondation, le fuzzing de protocoles, des chaînes d'exploits et des charges utiles chiffrées, autant d'éléments utilisés pour évaluer la manière dont les dispositifs de sécurité détectent, bloquent ou réagissent à ces menaces. Ce niveau de réalisme est essentiel pour comprendre l'efficacité des mécanismes de sécurité dans des conditions contrôlées et reproductibles.
En plus de simuler des vecteurs d'attaque connus, ces outils prennent souvent en charge le fuzzing sensible au protocole, ce qui permet aux testeurs de découvrir des vulnérabilités zero-day en envoyant des données mal formées ou inattendues. Certaines plateformes vont même jusqu'à mapper les cas de test à des cadres de menaces tels que MITRE ATT&CK, CVSS ou NIST SP 800-53, offrant ainsi une approche de validation basée sur des normes. Ces tests méthodiques garantissent non seulement que les appareils détectent les menaces courantes, mais aussi qu'ils résistent aux tentatives d'intrusion plus avancées ou plus furtives. Il en résulte une évaluation complète des capacités de détection, de prévention et de récupération.
Il est essentiel de tester les dispositifs de sécurité avant leur déploiement, car cela garantit que les appareils fourniront effectivement la protection promise par les fournisseurs dans des conditions opérationnelles. Un pare-feu ou un système de détection d'intrusion peut passer avec succès les contrôles de configuration de base, mais ne pas reconnaître ou arrêter certains types d'attaques dans des environnements réels en raison de limitations de performances, de règles mal configurées ou de bogues dans le micrologiciel. Les tests de sécurité permettent de détecter ces faiblesses à un stade précoce, ce qui permet aux équipes d'affiner les paramètres des appareils, de renforcer les politiques et d'optimiser les performances avant d'exposer le système à des menaces réelles.
De plus, les tests préalables au déploiement favorisent la conformité aux réglementations et normes en matière de cybersécurité, telles que ISO 27001, RGPD, NIST ou SOC 2. Ces cadres exigent souvent des preuves documentées du renforcement du système et de la validation de la sécurité. Des évaluations régulières utilisant la simulation du trafic et l'émulation d'attaques permettent également aux organisations de mettre en place et de maintenir une posture de sécurité solide, réduisant ainsi les temps d'arrêt, évitant les violations de données et garantissant une prestation de services fiable. En fin de compte, il s'agit de réduire les inconnues, en s'assurant que lorsqu'une attaque réelle se produit, les dispositifs en place peuvent efficacement la contrer.