Choose a country or area to see content specific to your location
Que recherchez-vous ?
WirelessPro vous permet de modéliser, de simuler et d'analyser divers aspects des réseaux 5G, Advanced 5G Advanced et des futurs canaux sans fil 6G avec une facilité et une précision inégalées.
Obtenez des informations plus rapides et plus claires grâce à notre nouvel oscilloscope multicœur 12 bits pouvant atteindre 33 GHz.
Émulez chaque composant de votre infrastructure de centre de données. Émulez tout. Optimisez tout.
Accélérez les tests d'analyse de signaux avec le logiciel VSA de Keysight. Visualisez, démodulez et dépannez avec précision plus de 75 normes de signaux.
Grâce à leur mémoire et leur capacité de stockage supplémentaires, ces NPB améliorés exécutent le logiciel de sécurité et de surveillance des performances IA de Keysight, ainsi que la pile IA.
Réalisez des tests rapides et précis au niveau des cartes grâce à une ICT en ligne et hors ligne robuste, conçue pour la fabrication moderne.
Découvrez des plans d'assistance personnalisés, dont la priorité est de vous permettre d'innover rapidement.
Localisez précisément les interférences à l'aide d'un logiciel de gestion du spectre post-traitement en laboratoire.
Nos alimentations électriques ATE haute densité mettent fin aux compromis entre le débit des tests et la précision.
Explorez les contenus rédigés par des ingénieurs et une vaste base de connaissances offrant des milliers de possibilités d'apprentissage.
Keysight Learn offre un contenu immersif sur des sujets d'intérêt, y compris des solutions, des blogs, des événements et plus encore.
Poursuivre. Découvrir. Personnaliser.
Le tout en un seul endroit.
Accès rapide aux tâches d'auto-assistance liées au soutien.
Contenu supplémentaire pour répondre à vos besoins en matière de produits.
Découvrez les services permettant d'accélérer chaque étape de votre parcours d'innovation.
Du développement de produits à l'évaluation des vulnérabilités en matière de cybersécurité
Systèmes cyber-gammes évolutifs pour une formation réaliste aux opérations de sécurité
Haute résolution pour des mesures de canal latéral hautement fiables
Le simulateur de formation cybernétique de Keysight est spécialement conçu pour offrir une formation pratique et réaliste en matière de cybersécurité sur une plateforme flexible et portable. Conçu pour les programmes d'éducation, de défense et de préparation des entreprises, le simulateur de formation cybernétique de Keysight intègre des scénarios d'attaque réels, une émulation réseau évolutive et une collaboration multirôle, permettant aux apprenants de développer des compétences essentielles dans les opérations offensives, défensives, médico-légales et de recherche de menaces. Grâce à la prise en charge intégrée de la simulation de protocoles, de l'exécution de logiciels malveillants et de la notation en direct, le simulateur de formation cyber rationalise la mise en œuvre d'exercices cyber complexes, éliminant ainsi le besoin d'une infrastructure externe. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
L'analyse de vulnérabilité des appareils Keysight est conçue pour fournir une validation de sécurité avancée et de haute précision pour les systèmes embarqués modernes. Elle combine plusieurs outils dans une seule plateforme intégrée, notamment l'analyse des canaux auxiliaires, l'injection de défauts, l'analyse logique, la surveillance de l'alimentation et le décodage des protocoles. L'analyse de vulnérabilité des appareils Keysight rationalise les tests de sécurité matérielle, de la configuration du laboratoire à l'évaluation détaillée. Conçue pour les chercheurs en sécurité matérielle, les équipes de développement de produits et les évaluateurs de conformité, elle permet des mesures précises de la puissance et des interférences électromagnétiques pour les tests d'attaques par canal auxiliaire (SCA) et des tests contrôlés de tension, d'horloge et d'interférences électromagnétiques pour les études d'injection de défauts. La prise en charge intégrée des protocoles SPI, I²C, UART et JTAG permet un déclenchement basé sur les événements et des tests synchronisés pendant l'exécution du micrologiciel. Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Le simulateur de formation cybernétique de Keysight est spécialement conçu pour offrir une formation pratique et réaliste en matière de cybersécurité sur une plateforme flexible et portable. Conçu pour les programmes d'éducation, de défense et de préparation des entreprises, le simulateur de formation cybernétique de Keysight intègre des scénarios d'attaque réels, une émulation réseau évolutive et une collaboration multirôle, permettant aux apprenants de développer des compétences essentielles dans les opérations offensives, défensives, médico-légales et de recherche de menaces. Grâce à la prise en charge intégrée de la simulation de protocoles, de l'exécution de logiciels malveillants et de la notation en direct, le simulateur de formation cyber rationalise la mise en œuvre d'exercices cyber complexes, éliminant ainsi le besoin d'une infrastructure externe. Vous souhaitez en savoir plus sur cette solution ? Explorez les ressources ci-dessous.
L'analyse de vulnérabilité des appareils Keysight est conçue pour fournir une validation de sécurité avancée et de haute précision pour les systèmes embarqués modernes. Elle combine plusieurs outils dans une seule plateforme intégrée, notamment l'analyse des canaux auxiliaires, l'injection de défauts, l'analyse logique, la surveillance de l'alimentation et le décodage des protocoles. L'analyse de vulnérabilité des appareils Keysight rationalise les tests de sécurité matérielle, de la configuration du laboratoire à l'évaluation détaillée. Conçue pour les chercheurs en sécurité matérielle, les équipes de développement de produits et les évaluateurs de conformité, elle permet des mesures précises de la puissance et des interférences électromagnétiques pour les tests d'attaques par canal auxiliaire (SCA) et des tests contrôlés de tension, d'horloge et d'interférences électromagnétiques pour les études d'injection de défauts. La prise en charge intégrée des protocoles SPI, I²C, UART et JTAG permet un déclenchement basé sur les événements et des tests synchronisés pendant l'exécution du micrologiciel. Besoin d'aide pour faire votre choix ? Consultez les ressources ci-dessous.
Le Keysight Cyber Training Simulator (KCTS) est une plateforme pratique qui permet d'acquérir des compétences concrètes en matière de cybersécurité. Alimenté par le moteur BreakingPoint et mis à jour par l'équipe Global Application and Threat Intelligence (ATI) de Keysight, il propose des scénarios d'attaque tels que les attaques DDoS, les logiciels malveillants et le trafic multiprotocole. Aligné sur la Cyber Kill Chain, il prend en charge la formation offensive et défensive. Grâce à l'intégration du Learning Management System (LMS) et du Learning Tools Interoperability (LTI), le KCTS permet des laboratoires, des notations et des évaluations flexibles.
Innovez rapidement grâce à des plans d'assistance personnalisés et à des délais de réponse et d'exécution prioritaires.
Bénéficiez d'abonnements prévisibles basés sur un contrat de location et de solutions de gestion du cycle de vie complet afin d'atteindre plus rapidement vos objectifs commerciaux.
Bénéficiez d'un service haut de gamme en tant qu'abonné KeysightCare pour obtenir une assistance technique dédiée et bien plus encore.
Assurez-vous que votre système de test fonctionne conformément aux spécifications et respecte les normes locales et internationales.
Effectuez rapidement des mesures grâce à des formations internes dispensées par des instructeurs et à l'apprentissage en ligne.
Téléchargez le logiciel Keysight ou mettez à jour votre logiciel vers la dernière version.
Une évaluation de la vulnérabilité est un processus systématique qui consiste à identifier, quantifier et hiérarchiser les failles de sécurité connues dans un système, un réseau ou une application. Elle vise à découvrir les vulnérabilités telles que les logiciels obsolètes, les erreurs de configuration, les correctifs manquants ou les mécanismes d'authentification faibles à l'aide d'outils automatisés et de bases de données de vulnérabilités. L'objectif est de fournir une liste complète des problèmes à corriger avant qu'ils ne soient exploités.
Contrairement aux tests d'intrusion, qui simulent des attaques réelles afin d'exploiter les vulnérabilités et d'évaluer leur impact dans le monde réel, les évaluations de vulnérabilité sont non intrusives et ont une portée plus large. Alors que les tests d'intrusion visent à démontrer jusqu'où un pirate pourrait aller, les évaluations de vulnérabilité sont conçues pour la surveillance continue et la gestion des risques, ce qui les rend idéales pour l'hygiène de sécurité de routine.
Il est essentiel de procéder régulièrement à des évaluations de vulnérabilité, car elles permettent de bénéficier d'une visibilité continue sur la posture de sécurité d'une organisation. Compte tenu de l'émergence constante de nouvelles vulnérabilités et de la nature dynamique des environnements informatiques, une évaluation ponctuelle ne suffit pas. Des analyses régulières permettent d'identifier les nouveaux risques, qu'ils proviennent de mises à jour logicielles, de modifications de configuration ou de l'ajout de nouveaux actifs au réseau.
En détectant rapidement les vulnérabilités, les organisations peuvent hiérarchiser les correctifs avant que les pirates ne les exploitent. Cette approche proactive réduit la surface d'attaque, favorise la conformité aux réglementations en matière de cybersécurité (par exemple, PCI DSS, NIST, ISO 27001) et contribue à prévenir les incidents coûteux tels que les violations de données ou les attaques par ransomware. Elle constitue également un élément clé pour la prise de décision basée sur les risques dans le cadre des opérations de sécurité.
Les évaluations de vulnérabilité révèlent généralement toute une série de failles de sécurité à plusieurs niveaux d'un environnement. Il s'agit notamment des vulnérabilités des systèmes d'exploitation et des applications, telles que les CVE (Common Vulnerabilities and Exposures), les services mal configurés, les ports ouverts, les versions logicielles obsolètes, les identifiants par défaut et les correctifs de sécurité manquants.
En outre, les évaluations peuvent identifier des failles dans les applications Web, telles que le cross-site scripting (XSS), l'injection SQL ou la gestion non sécurisée des sessions. Des problèmes au niveau du réseau, tels que des protocoles de chiffrement faibles (par exemple, SSLv3), des interfaces de gestion exposées et des règles de pare-feu inappropriées, sont également fréquemment détectés. L'évaluation aide les organisations à comprendre où se trouvent les failles de sécurité et à quel point elles sont graves, sur la base de systèmes de notation conformes aux normes de l'industrie, tels que le CVSS.
Une fois l'évaluation des vulnérabilités terminée, les organisations doivent examiner et hiérarchiser les mesures correctives en fonction de la gravité des vulnérabilités, de leur impact potentiel et de leur exploitabilité. Les problèmes à haut risque, tels que les systèmes accessibles au public présentant des failles critiques, doivent être traités immédiatement. Les problèmes à risque moyen et faible peuvent être traités en fonction de leur impact sur l'activité et de la disponibilité des ressources.
En plus de la correction, les organisations doivent vérifier que les correctifs sont correctement appliqués et réanalyser les systèmes pour confirmer la suppression des vulnérabilités. Il est également important d'intégrer les résultats des évaluations dans des processus de sécurité plus larges, tels que la gestion des correctifs, la gestion des configurations et la planification des réponses aux incidents. Des rapports et un suivi clairs garantissent la responsabilité et démontrent la diligence raisonnable pour les audits et la conformité réglementaire.