Choose a country or area to see content specific to your location
Que recherchez-vous ?
3D Interconnect Designer offre un environnement de modélisation et d'optimisation flexible pour toute structure d'interconnexion avancée, y compris les chiplets, les puces empilées, les boîtiers et les circuits imprimés.
Bénéficiez d'une validation numérique plus rapide à moindre coût grâce à une reprise.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Utilisez plus de 25 applications de la série X pour analyser, démoduler et dépanner des signaux dans les domaines des communications sans fil, de l'aérospatiale et de la défense, des interférences électromagnétiques (EMI) et du bruit de phase.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Réaliser des signaux modulés à plusieurs niveaux de 200+ Gbaud avec des AWG à grande vitesse pour les normes numériques et optiques.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Utilisez cet outil de sélection pour identifier rapidement l'alimentation électrique la mieux adaptée à vos besoins en matière d'équipements de test automatique (ATE) dans les secteurs de l'aérospatiale et de la défense.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Du développement à la validation de la conformité
Simplifier la cybersécurité automobile et la conformité réglementaire
Simulation de menaces IoT réelles pour une validation renforcée de la sécurité
Keysight Automotive Cybersecurity Test vous permet d'évaluer la résilience des unités de contrôle électronique (ECU) et des réseaux des véhicules face aux cybermenaces, contribuant ainsi à garantir la sécurité et la conformité des systèmes automobiles connectés. La plateforme intègre la génération de trafic, l'émulation de menaces et la détection d'anomalies afin d'évaluer la réponse des ECU aux entrées malveillantes sur les protocoles automobiles standard, notamment le réseau CAN (Controller Area Network), le réseau LIN (Local Interconnect Network) et l'Ethernet automobile. Keysight Automotive Cybersecurity est conçu pour offrir flexibilité et évolutivité. Il prend en charge l'exécution automatisée de tests à l'aide de cas de test préconfigurés ou définis par l'utilisateur, conformes aux exigences des normes ISO/SAE 21434 et UNECE WP.29. Elle se connecte directement aux DUT via des interfaces physiques embarquées. Elle peut être déployée en tant qu'outil autonome ou intégrée à des bancs d'essai Hardware-in-the-loop (HIL) pour une validation de la sécurité en boucle fermée dans des conditions de conduite simulées. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
Les solutions de test de sécurité IoT de Keysight combinent automatisation intelligente, analyse en temps réel et couverture évolutive des menaces pour vous aider à valider la sécurité des appareils connectés à chaque étape de leur développement. Conçues pour simuler des cyberattaques réelles, elles permettent de tester en toute confiance la sécurité des systèmes embarqués, des protocoles de communication et des micrologiciels pour les applications IoT grand public et industrielles. Plateforme de test de cybersécurité IoT qui automatise la validation via une interface utilisateur (UI) pointer-cliquer ou une API d'automatisation. Il s'agit d'un outil d'évaluation clé en main qui vous permet d'identifier les failles de sécurité des appareils IoT en matière de sécurité, de conformité et d'étiquetage. La plateforme de test de sécurité IoT de Keysight prend en charge un large éventail de types d'appareils et de cas d'utilisation, de l'électronique grand public à l'IoT industriel, avec des tests axés sur la conformité et alignés sur des normes telles que ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP et Cyber Trust Mark. Les mises à jour des informations sur les menaces et l'intégration cloud évolutive vous permettent de garder une longueur d'avance sur les risques émergents, qu'il s'agisse de valider un seul appareil ou de gérer un parc. Vous avez besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Keysight Automotive Cybersecurity Test vous permet d'évaluer la résilience des unités de contrôle électronique (ECU) et des réseaux des véhicules face aux cybermenaces, contribuant ainsi à garantir la sécurité et la conformité des systèmes automobiles connectés. La plateforme intègre la génération de trafic, l'émulation de menaces et la détection d'anomalies afin d'évaluer la réponse des ECU aux entrées malveillantes sur les protocoles automobiles standard, notamment le réseau CAN (Controller Area Network), le réseau LIN (Local Interconnect Network) et l'Ethernet automobile. Keysight Automotive Cybersecurity est conçu pour offrir flexibilité et évolutivité. Il prend en charge l'exécution automatisée de tests à l'aide de cas de test préconfigurés ou définis par l'utilisateur, conformes aux exigences des normes ISO/SAE 21434 et UNECE WP.29. Elle se connecte directement aux DUT via des interfaces physiques embarquées. Elle peut être déployée en tant qu'outil autonome ou intégrée à des bancs d'essai Hardware-in-the-loop (HIL) pour une validation de la sécurité en boucle fermée dans des conditions de conduite simulées. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
Les solutions de test de sécurité IoT de Keysight combinent automatisation intelligente, analyse en temps réel et couverture évolutive des menaces pour vous aider à valider la sécurité des appareils connectés à chaque étape de leur développement. Conçues pour simuler des cyberattaques réelles, elles permettent de tester en toute confiance la sécurité des systèmes embarqués, des protocoles de communication et des micrologiciels pour les applications IoT grand public et industrielles. Plateforme de test de cybersécurité IoT qui automatise la validation via une interface utilisateur (UI) pointer-cliquer ou une API d'automatisation. Il s'agit d'un outil d'évaluation clé en main qui vous permet d'identifier les failles de sécurité des appareils IoT en matière de sécurité, de conformité et d'étiquetage. La plateforme de test de sécurité IoT de Keysight prend en charge un large éventail de types d'appareils et de cas d'utilisation, de l'électronique grand public à l'IoT industriel, avec des tests axés sur la conformité et alignés sur des normes telles que ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP et Cyber Trust Mark. Les mises à jour des informations sur les menaces et l'intégration cloud évolutive vous permettent de garder une longueur d'avance sur les risques émergents, qu'il s'agisse de valider un seul appareil ou de gérer un parc. Vous avez besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Sécurisez vos appareils connectés grâce à la plateforme avancée d'évaluation de la sécurité IoT. Conçue pour être évolutive et facile à utiliser, cette solution offre une validation automatisée de la cybersécurité pour diverses applications IoT. Effectuez des analyses de micrologiciels, des tests de fuzzing de protocoles et des analyses de vulnérabilité à l'aide d'une interface pointer-cliquer ou d'une API d'automatisation. Compatible avec les principales normes telles que ETSI EN 303 645 et Cyber Trust Mark, elle simplifie la conformité, renforce la sécurité de la chaîne d'approvisionnement et vous aide à lancer en toute confiance des produits IoT sécurisés et conformes à la réglementation.
Découvrez notre large gamme de logiciels de tests de sécurité pour l'émulation automatisée des menaces, la validation de la conformité et l'analyse des vulnérabilités en temps réel, ainsi que des accessoires tels que des unités d'interface, des câbles haut débit et bien plus encore.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Les tests des dispositifs de sécurité permettent de vérifier si un dispositif est capable d'appliquer les politiques, de détecter les menaces et de maintenir les performances attendues dans des conditions réalistes. Les indicateurs clés comprennent le débit en cours d'inspection, la latence, la précision de détection, la disponibilité et la gestion des protocoles.
Les références pertinentes peuvent inclure des normes techniques telles que la norme ETSI EN 303 645 et des programmes de certification en matière de cybersécurité tels que le Cyber Trust Mark américain, selon le type d'appareil. Ces indicateurs sont importants car les dispositifs de sécurité doivent rester efficaces et réactifs face à un trafic normal, à des attaques et à des charges mixtes. Keysight répond à ces exigences par le biais de la validation des appareils.
Une solution de test des dispositifs de sécurité doit être adaptée à l'environnement cible, au type de dispositif, au modèle de menace et au champ d'application des normes. Le choix dépend du cas d'utilisation concerné : qu'il s'agisse de systèmes automobiles, d'appareils IoT, d'infrastructures périphériques d'entreprise ou d'une validation plus générale des appareils connectés. Parmi les éléments importants à prendre en compte figurent les exigences de conformité, l'objectif de la validation et les résultats mesurables tels que le débit, l'impact sur la latence, la résilience face aux attaques et la reproductibilité.
Les références pertinentes peuvent inclure des normes techniques telles que la norme ETSI EN 303 645, des programmes de certification en matière de cybersécurité tels que le Cyber Trust Mark américain, ainsi que des exigences en matière de cybersécurité automobile, en fonction du type d'appareil et du contexte de déploiement. Keysight prend en charge la validation dans tous ces environnements d'appareils connectés.
L'intégration des tests de sécurité consiste à intégrer des procédures de validation de sécurité reproductibles dans les processus de développement, de laboratoire et de régression. Cela permet d'effectuer des contrôles continus portant sur l'application des politiques, la gestion des menaces, l'intégrité du micrologiciel et la robustesse des protocoles à mesure que les logiciels ou les configurations évoluent.
Parmi les avantages, on peut citer le suivi des régressions, la détection précoce des problèmes et la mise à disposition de preuves prêtes pour l'audit en vue d'une validation conforme aux normes. L'intégration repose généralement sur des API de test, des interfaces d'automatisation, le fuzzing de protocoles et des workflows d'évaluation des vulnérabilités. Keysight permet ce type de validation automatisée de la sécurité dans les workflows DevSecOps et CI/CD.
Les tests de sécurité des appareils permettent de mettre en évidence leurs vulnérabilités en les soumettant à un trafic réaliste, à des entrées malveillantes et à des conditions de validation préalables au déploiement. Parmi les problèmes fréquemment constatés, on peut citer l'utilisation d'identifiants par défaut ou codés en dur, des communications non chiffrées, des failles au niveau du micrologiciel, des interfaces de débogage exposées, ainsi que l'absence de mécanismes de démarrage sécurisé ou de mise à jour protégée.
Ces problèmes peuvent entraîner des accès non autorisés, des altérations, la divulgation de données ou une atteinte à l'intégrité des appareils. Une validation conforme aux normes peut également mettre en évidence des lacunes en matière de conformité pour les appareils connectés. Keysight identifie ces failles de sécurité grâce à une validation préalable au déploiement.
Les tests des appliances de sécurité permettent de vérifier si les appareils sont capables d'appliquer les politiques, de détecter les menaces et de maintenir leurs performances avant d'être exposés au trafic réel. Les principaux résultats obtenus portent notamment sur l'efficacité de la détection, le débit sous inspection, l'impact sur la latence et la résilience face aux attaques.
Les normes et les exigences réglementaires peuvent également imposer une validation documentée avant la mise en service. Les tests préalables au déploiement permettent de détecter rapidement les problèmes de configuration, les failles du micrologiciel et les goulots d'étranglement au niveau des performances. Keysight met son expertise en matière de validation de la sécurité au service de l'évaluation préalable au déploiement.
Les outils de test de sécurité simulent des cyberattaques réelles en générant du trafic malveillant et légitime dans le cadre de scénarios de validation contrôlés et reproductibles. Les principaux résultats obtenus portent notamment sur le comportement de détection, les taux de blocage, la latence en cas d'attaque et la stabilité du débit.
La validation basée sur des normes peut s'appuyer sur des référentiels tels que MITRE ATT&CK ou d'autres méthodes de test de sécurité, selon le cas d'utilisation. Ces outils permettent de simuler des chaînes d'exploitation, du trafic de déni de service, des charges utiles chiffrées et des comportements de protocole mal formés afin d'évaluer la manière dont les appareils détectent, bloquent et se remettent en état. Keysight propose une simulation réaliste des attaques pour les processus de validation de la sécurité.