Choose a country or area to see content specific to your location
Que recherchez-vous ?
3D Interconnect Designer offre un environnement de modélisation et d'optimisation flexible pour toute structure d'interconnexion avancée, y compris les chiplets, les puces empilées, les boîtiers et les circuits imprimés.
Bénéficiez d'une validation numérique plus rapide à moindre coût grâce à une reprise.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Utilisez plus de 25 applications de la série X pour analyser, démoduler et dépanner des signaux dans les domaines des communications sans fil, de l'aérospatiale et de la défense, des interférences électromagnétiques (EMI) et du bruit de phase.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Réaliser des signaux modulés à plusieurs niveaux de 200+ Gbaud avec des AWG à grande vitesse pour les normes numériques et optiques.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Utilisez cet outil de sélection pour identifier rapidement l'alimentation électrique la mieux adaptée à vos besoins en matière d'équipements de test automatique (ATE) dans les secteurs de l'aérospatiale et de la défense.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Du développement de produits à l'évaluation des vulnérabilités en matière de cybersécurité
Systèmes cyber-gammes évolutifs pour une formation réaliste aux opérations de sécurité
Haute résolution pour des mesures de canal latéral hautement fiables
Visibilité complète du cycle de vie SBOM pour une chaîne logistique logicielle sécurisée
Le simulateur de formation cybernétique de Keysight est spécialement conçu pour offrir une formation pratique et réaliste en matière de cybersécurité sur une plateforme flexible et portable. Conçu pour les programmes d'éducation, de défense et de préparation des entreprises, le simulateur de formation cybernétique de Keysight intègre des scénarios d'attaque réels, une émulation réseau évolutive et une collaboration multirôle, permettant aux apprenants de développer des compétences essentielles dans les opérations offensives, défensives, médico-légales et de recherche de menaces. Grâce à la prise en charge intégrée de la simulation de protocoles, de l'exécution de logiciels malveillants et de la notation en direct, le simulateur de formation cyber rationalise la mise en œuvre d'exercices cyber complexes, éliminant ainsi le besoin d'une infrastructure externe. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
L'analyse de vulnérabilité des appareils Keysight est conçue pour fournir une validation de sécurité avancée et de haute précision pour les systèmes embarqués modernes. Elle combine plusieurs outils dans une seule plateforme intégrée, notamment l'analyse des canaux auxiliaires, l'injection de défauts, l'analyse logique, la surveillance de l'alimentation et le décodage des protocoles. L'analyse de vulnérabilité des appareils Keysight rationalise les tests de sécurité matérielle, de la configuration du laboratoire à l'évaluation détaillée. Conçue pour les chercheurs en sécurité matérielle, les équipes de développement de produits et les évaluateurs de conformité, elle permet des mesures précises de la puissance et des interférences électromagnétiques pour les tests d'attaques par canal auxiliaire (SCA) et des tests contrôlés de tension, d'horloge et d'interférences électromagnétiques pour les études d'injection de défauts. La prise en charge intégrée des protocoles SPI, I²C, UART et JTAG permet un déclenchement basé sur les événements et des tests synchronisés pendant l'exécution du micrologiciel. Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Keysight SBOM Manager est une plateforme d'entreprise qui offre une visibilité de bout en bout sur la nomenclature logicielle (SBOM), ainsi que des fonctionnalités de validation et de surveillance continue de la sécurité tout au long du cycle de vie du logiciel, tant pour les fabricants que pour les acheteurs. Elle combine la génération précise de SBOM au niveau binaire avec la gestion centralisée, l'enrichissement, le partage et l'analyse des risques grâce à ses composants intégrés : SBOM Generator, SBOM Studio et SBOM Consumer. La plateforme permet aux organisations de suivre les composants open source, propriétaires et tiers, de corréler les vulnérabilités, de surveiller les changements de version et de faciliter la création de rapports de conformité. En automatisant la transparence de la chaîne d'approvisionnement logicielle et l'évaluation des risques, elle aide les équipes à détecter les dépendances non sécurisées, à appliquer les politiques de sécurité, à réagir rapidement aux menaces émergentes et à maintenir la préparation aux audits — renforçant ainsi, au final, la sécurité globale de la chaîne d'approvisionnement logicielle.
Le simulateur de formation cybernétique de Keysight est spécialement conçu pour offrir une formation pratique et réaliste en matière de cybersécurité sur une plateforme flexible et portable. Conçu pour les programmes d'éducation, de défense et de préparation des entreprises, le simulateur de formation cybernétique de Keysight intègre des scénarios d'attaque réels, une émulation réseau évolutive et une collaboration multirôle, permettant aux apprenants de développer des compétences essentielles dans les opérations offensives, défensives, médico-légales et de recherche de menaces. Grâce à la prise en charge intégrée de la simulation de protocoles, de l'exécution de logiciels malveillants et de la notation en direct, le simulateur de formation cyber rationalise la mise en œuvre d'exercices cyber complexes, éliminant ainsi le besoin d'une infrastructure externe. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
L'analyse de vulnérabilité des appareils Keysight est conçue pour fournir une validation de sécurité avancée et de haute précision pour les systèmes embarqués modernes. Elle combine plusieurs outils dans une seule plateforme intégrée, notamment l'analyse des canaux auxiliaires, l'injection de défauts, l'analyse logique, la surveillance de l'alimentation et le décodage des protocoles. L'analyse de vulnérabilité des appareils Keysight rationalise les tests de sécurité matérielle, de la configuration du laboratoire à l'évaluation détaillée. Conçue pour les chercheurs en sécurité matérielle, les équipes de développement de produits et les évaluateurs de conformité, elle permet des mesures précises de la puissance et des interférences électromagnétiques pour les tests d'attaques par canal auxiliaire (SCA) et des tests contrôlés de tension, d'horloge et d'interférences électromagnétiques pour les études d'injection de défauts. La prise en charge intégrée des protocoles SPI, I²C, UART et JTAG permet un déclenchement basé sur les événements et des tests synchronisés pendant l'exécution du micrologiciel. Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Keysight SBOM Manager est une plateforme d'entreprise qui offre une visibilité de bout en bout sur la nomenclature logicielle (SBOM), ainsi que des fonctionnalités de validation et de surveillance continue de la sécurité tout au long du cycle de vie du logiciel, tant pour les fabricants que pour les acheteurs. Elle combine la génération précise de SBOM au niveau binaire avec la gestion centralisée, l'enrichissement, le partage et l'analyse des risques grâce à ses composants intégrés : SBOM Generator, SBOM Studio et SBOM Consumer. La plateforme permet aux organisations de suivre les composants open source, propriétaires et tiers, de corréler les vulnérabilités, de surveiller les changements de version et de faciliter la création de rapports de conformité. En automatisant la transparence de la chaîne d'approvisionnement logicielle et l'évaluation des risques, elle aide les équipes à détecter les dépendances non sécurisées, à appliquer les politiques de sécurité, à réagir rapidement aux menaces émergentes et à maintenir la préparation aux audits — renforçant ainsi, au final, la sécurité globale de la chaîne d'approvisionnement logicielle.
Le Keysight Cyber Training Simulator (KCTS) est une plateforme pratique permettant d'acquérir des compétences concrètes en cybersécurité. Optimisé par le moteur BreakingPoint et mis à jour par l'équipe Global Application and Threat Intelligence (ATI) de Keysight, il propose des scénarios d'attaque tels que les attaques DDoS, les logiciels malveillants et le trafic multiprotocole. Conforme à la Cyber Kill Chain, il prend en charge la formation offensive et défensive. Grâce à l'intégration du système de gestion de l'apprentissage (LMS) et de l'interopérabilité des outils d'apprentissage (LTI), le KCTS permet des travaux pratiques, des notations et des évaluations flexibles.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Une évaluation des vulnérabilités est un processus structuré de cybersécurité qui sert à identifier, analyser et hiérarchiser les failles de sécurité connues au sein des systèmes, des réseaux et des applications. Elle s'appuie sur des analyses automatisées, des renseignements sur les menaces et des bases de données de vulnérabilités telles que le registre CVE (Common Vulnerabilities and Exposures) afin d'offrir une visibilité permanente sur l'état de sécurité d'une organisation.
Les tests d'intrusion, en revanche, exploitent activement des vulnérabilités sélectionnées afin de simuler des attaques réelles. Les évaluations de vulnérabilité sont globales, reproductibles et non intrusives, ce qui les rend particulièrement adaptées à la gestion continue des risques, tandis que les tests d'intrusion sont des exercices ciblés et limités dans le temps, conçus pour mesurer l'impact d'une exploitation. De nombreuses organisations ont recours à ces deux pratiques de sécurité, qu'elles considèrent comme complémentaires.
Une évaluation de la vulnérabilité consiste à recenser les actifs, à identifier les failles, à valider les résultats, à hiérarchiser les risques et à suivre la mise en œuvre des mesures correctives. L'objectif est de passer d'une simple visibilité des vulnérabilités à une amélioration concrète de la sécurité.
Les étapes habituelles comprennent l'inventaire des actifs, l'analyse, la validation, la vérification des faux positifs, l'évaluation des risques, la planification des mesures correctives et la réexécution des tests. Ces résultats sont généralement liés à la gestion des correctifs, à la gestion des configurations, au reporting et aux opérations de sécurité au sens large. Keysight facilite ces processus en améliorant la visibilité et la validation dans les environnements complexes.
Les outils d'évaluation des vulnérabilités servent à recenser les ressources, à détecter les failles connues, à évaluer l'exposition aux risques et à faciliter la planification des mesures correctives. Parmi les technologies couramment utilisées, on trouve les scanners de vulnérabilité, l'analyse de configuration, l'inspection des micrologiciels et des logiciels, l'analyse des protocoles et les outils d'inventaire des ressources.
Ces outils sont souvent associés à des workflows d'automatisation, de génération de rapports et de validation afin d'améliorer l'efficacité opérationnelle. Ils peuvent également permettre de détecter les correctifs manquants, les services exposés, les configurations vulnérables, les protocoles non sécurisés et les failles des applications. Keysight permet d'évaluer les vulnérabilités dans des environnements complexes où une visibilité précise et une validation reproductible sont essentielles.
La hiérarchisation des vulnérabilités consiste à classer les résultats en fonction de leur gravité, de leur exploitabilité, de leur exposition et de leur impact opérationnel, afin que les équipes puissent traiter en priorité les risques les plus importants. Le système commun de notation des vulnérabilités (CVSS) est une méthode de notation couramment utilisée, qui attribue des notes de gravité à l'aide de critères normalisés.
Dans la pratique, les organisations tiennent également compte de la criticité des actifs, de l'exposition à Internet, de l'impact sur l'activité et de la pertinence des vecteurs d'attaque. La hiérarchisation des priorités facilite la mise en place de correctifs, de contrôles compensatoires et l'ordonnancement des mesures correctives, en particulier lorsque les ressources sont limitées. Keysight prend en charge des processus de validation basés sur les risques qui relient les conclusions techniques aux décisions opérationnelles en matière de sécurité.
Les évaluations de vulnérabilité doivent être effectuées régulièrement et chaque fois qu'un changement significatif survient dans l'environnement. La fréquence appropriée dépend du niveau de risque, de l'importance des actifs, des exigences de conformité et du rythme des changements apportés aux logiciels, à l'infrastructure ou aux configurations.
Parmi les déclencheurs courants, on peut citer les évaluations récurrentes programmées, les nouveaux déploiements, les mises à jour majeures, les vulnérabilités récemment révélées et la préparation aux audits. Des évaluations régulières facilitent la gestion des correctifs, la vérification des configurations et la réduction continue des risques. Keysight prend en charge des processus de visibilité et de validation continus qui renforcent la posture de sécurité au fil du temps.