Présentation de la marque

Vous y trouverez une vue d'ensemble de nos principaux éléments de conception et des règles de base concernant la manière dont ces éléments peuvent être appliqués à diverses communications. Ce sont les éléments clés de l'expression de notre marque.

Secure Code Warrior inspire les développeurs à sécuriser les logiciels qui font fonctionner notre monde grâce à un code sécurisé piloté par les développeurs learning platform.

Notre marque est plus qu'un logo, une couleur ou une police. C'est la façon dont nous parlons, la façon dont nous tenons nos promesses et, en fin de compte, la façon dont nos clients et le marché nous perçoivent.

Les principaux éléments de l'identité visuelle de Secure Code Warriorsont présentés ici : logo, palette de couleurs, typographie et styles d'illustration et d'iconographie. Lorsqu'ils sont utilisés de manière cohérente conformément à ces lignes directrices, ces éléments forment un système flexible permettant de créer des histoires et des expériences qui amplifient la marque Secure Code Warrior .

Plate-forme de marque

La plateforme de marque est le fondement de notre stratégie de marque et comprend l'idée de marque, l'impact émotionnel, une déclaration de positionnement, des piliers de positionnement et une définition de l'audience.

L'idée de marque est l'essence ou l'incarnation de ce que nous représentons. Elle donne une dimension émotionnelle à la marque. Elle est utilisée pour guider l'apparence, la sensation et la voix.

L'impact émotionnel est défini par la manière dont la marque Secure Code Warrior fait ressentir les gens. Le positionnement de la marque est l'idée singulière, différenciée et pertinente que nous voulons défendre dans l'esprit de nos clients.

Les piliers du positionnement sont les vérités authentiques et constantes de Secure Code Warrior. Toutes nos communications doivent refléter avec précision un ou plusieurs de nos piliers de positionnement afin de garantir une histoire cohérente à travers toutes les expériences et tous les points de contact.

Notre public est unifié par un profil psycho-graphique global, et toutes les expressions de la marque doivent être en résonance avec cette cible.

Impact émotionnel

L'impact émotionnel est défini par la façon dont une marque fait ressentir les gens. Il s'agit d'un ensemble de quatre émotions positives qui déterminent le comportement de notre marque à travers toutes les expériences et tous les points de contact.

Ces sentiments, qui constituent l'impact émotionnel de Secure Code Warrior, sont censés être évoqués à travers nos actions, nos paroles et les expériences que nous créons pour que les parties prenantes se sentent d'une certaine manière par rapport à la marque.

Canaliser ces sentiments souhaités à chaque point de contact avec la marque nous aide à créer des expériences de marque significatives et cohérentes. Plus particulièrement, l'impact émotionnel informe les messages et les communications de la marque.

Notre impact émotionnel est conçu pour être pertinent pour les publics que nous devons attirer aujourd'hui et pour ceux que nous voulons attirer à l'avenir.

Marque narrative

La narration de la marque rassemble tous les éléments de notre plateforme de marque pour raconter une histoire succincte et puissante qui touche les gens à la fois dans leur tête et dans leur cœur. Nous pouvons l'utiliser en interne pour aligner les gens sur l'éthique de notre marque. Et nous pouvons nous inspirer de ce langage pour développer des communications externes qui inspirent les gens avec notre marque et créent des croyances.

Redéfinir les fondamentaux

L'impact émotionnel est défini par la façon dont une marque fait ressentir les gens. Il s'agit d'un ensemble de quatre émotions positives qui déterminent le comportement de notre marque à travers toutes les expériences et tous les points de contact.

Ces sentiments, qui constituent l'impact émotionnel de Secure Code Warrior, sont censés être évoqués à travers nos actions, nos paroles et les expériences que nous créons pour que les parties prenantes se sentent d'une certaine manière par rapport à la marque.

Canaliser ces sentiments souhaités à chaque point de contact avec la marque nous aide à créer des expériences de marque significatives et cohérentes. Plus particulièrement, l'impact émotionnel informe les messages et les communications de la marque.

Notre impact émotionnel est conçu pour être pertinent pour les publics que nous devons attirer aujourd'hui et pour ceux que nous voulons attirer à l'avenir.

Lignes directrices de la marque

Utilisation du logo

Associant un symbole de bouclier solide à un logotype personnalisé, le logo Secure Code Warrior est un élément essentiel de notre système de marque. Les pages suivantes contiennent des conseils détaillés sur l'application et l'utilisation du logo.

Configurations

Notre logo est disponible en trois configurations pour vous offrir une flexibilité optimale.

Primaire

Le logotype équilibré et la forme compacte de cette configuration conviennent à la plupart des applications. Utilisez-la dans la mesure du possible.

Secondaire

Utilisez cette configuration verticale et centrée lorsque l'espace horizontal est limité pour des articles tels que les swags.

Tertiaire

Vous pouvez utiliser cette configuration horizontale lorsque l'espace vertical est limité, par exemple sur les têtes de page d'un site web.

Espace libre et taille minimale

L'identité de la marque Secure Code Warrior doit apparaître clairement et lisiblement dans toutes les candidatures.

Espace libre

L'espace libre minimum permet d'éviter que des éléments tels que des caractères, des images ou d'autres logos ne pénètrent dans la zone d'exclusion et ne compromettent la lisibilité et l'impact de notre logo.

Pour toutes les configurations de logo, l'espace libre minimal autour du logo est égal à la moitié de la largeur du bouclier. Dans la mesure du possible, augmentez l'espace libre pour permettre au logo de respirer.

Primaire
Secondaire
Tertiaire
Taille minimale

La taille minimale est la plus petite taille à laquelle notre logo peut apparaître sans compromettre sa lisibilité. Voici les tailles minimales recommandées pour les applications numériques et imprimées.

Si vous avez une application qui nécessite une taille encore plus petite, veuillez discuter de vos besoins avec notre équipe chargée de la marque.

Primaire
Secondaire
Tertiaire
Utilisation incorrecte

Les exemples ci-contre illustrent les utilisations à éviter. Le logo Secure Code Warrior est dessiné sur mesure. Ne le modifiez pas et ne recréez pas ses éléments. Utilisez toujours la maquette du logo telle qu'elle vous a été fournie.

Utilisation des symboles

Bien que notre logo complet soit l'expression principale de notre marque et doive être utilisé chaque fois que cela est possible, notre symbole peut être utilisé seul dans certaines applications.

Médias sociaux/Favicon

Vous pouvez adapter notre symbole pour l'utiliser comme icône de média social ou favicon. La variante Gold du symbole (voir page 17) est préférable pour cette application. En mode lumineux, la couleur d'arrière-plan préférée est Minuit (voir les pages 20 à 24 pour des conseils sur les couleurs de notre marque).

Vêtements et accessoires

Lorsque vous utilisez notre symbole sur des vêtements ou des articles promotionnels, veillez à ce qu'il soit accompagné de notre logo complet sur un autre côté de l'article, comme indiqué ici. Vous pouvez utiliser notre symbole sans notre logo complet sur de très petits articles, tels que des pin's.

Utilisation de documents à petite échelle

Vous pouvez utiliser notre symbole comme un petit élément graphique dans l'en-tête ou le pied de page (pages intérieures uniquement) d'un document, comme illustré ici. Pour des exemples d'utilisation de notre symbole, veuillez consulter la section Applications de la marque.

Espace libre

L'espace libre est la zone entourant notre symbole qui doit rester exempte de tout élément visuel - texte, graphiques, bordures, motifs, autres logos, etc. Vous trouverez ici les spécifications de l'espace libre minimum que vous devez utiliser pour notre symbole.

Taille minimale

La taille minimale est la plus petite taille à laquelle notre symbole peut apparaître sans compromettre la lisibilité. Voici les tailles minimales recommandées pour les applications numériques et imprimées. Si vous avez une application qui nécessite une taille encore plus petite, veuillez discuter de vos besoins avec notre équipe chargée de la marque.

Note : La taille minimale de l'exposition sur cette page est présentée à une échelle de 200% pour une illustration plus claire.

Variations des couleurs primaires

Notre symbole est disponible dans les trois variantes de couleurs présentées ici : Or, Minuit et Blanc.

Noir (utilisation spéciale) Variation

Vous pouvez utiliser cette variante à usage spécial pour des applications d'impression en noir et blanc, telles que les annonces dans les journaux, ou dans des situations de co-branding où notre symbole doit apparaître sur une couleur ne faisant pas partie de notre palette. Évitez d'utiliser cette variante à l'écran ou dans des applications d'impression en couleur.

Utilisation en arrière-plan

Les combinaisons approuvées de symboles et de couleurs d'arrière-plan présentées à droite ont été choisies pour être lisibles et conformes à la marque. Ce sont les seules combinaisons que vous devez utiliser. Pour plus d'informations sur notre palette de couleurs, veuillez consulter les pages 20 à 24.

Couleur

Vue d'ensemble

La palette de couleurs du site Secure Code Warrior a été rafraîchie pour mettre en valeur une série de bleus en tant que couleur principale. L'or reste une couleur de marque primaire, mais il doit être utilisé de manière minimale dans notre logo et comme couleur de mise en valeur. Une palette secondaire lumineuse a été élaborée pour les accents supplémentaires et la visualisation des données. Reportez-vous à la page 23 pour des conseils d'utilisation.

Spécifications

Vous trouverez à droite les spécifications permettant de reproduire notre palette de couleurs dans les applications numériques et imprimées. Secure Code Warrior sont basées sur les normes RVB actuelles et le système de correspondance Pantone. Ces couleurs ont été soigneusement choisies pour représenter notre marque et ne doivent jamais être modifiées.

Minuit contre noir

Midnight est plus doux que le noir normal et contient une pointe de bleu. N'utilisez jamais le noir dans les applications numériques - utilisez toujours le bleu nuit. Dans les applications d'impression où les tons directs Pantone ne sont pas disponibles, utilisez le noir normal pour les petites typographies afin d'éviter les problèmes de repérage sur la presse.

Remarque : les couleurs Pantone et CMYK spécifiées ici sont destinées à être utilisées sur des papiers couchés. Si une application nécessite une impression sur du papier non couché, veuillez travailler avec notre équipe de marque et votre imprimeur pour déterminer les meilleures correspondances de couleurs.

Accessibilité

Nos couleurs ont été testées au regard des directives sur l'accessibilité des contenus web (WCAG) pour une lisibilité optimale sur divers arrière-plans. Vous trouverez ici les combinaisons de couleurs typographiques et d'arrière-plan recommandées qui satisfont aux normes internationales WCAG 2.0 AAA et AA.

La désignation "AA Large" sur cette page indique que l'usage est réservé aux textes de grande taille. Les normes WCAG définissent le texte de grande taille comme un texte de 14 points (typiquement 18,66 px) et gras ou plus, ou de 18 points (typiquement 24 px) ou plus.

Remarque : dans notre palette de couleurs, il existe d'autres combinaisons de couleurs qui satisfont aux normes d'accessibilité. Cependant, elles ne font pas partie de notre système visuel et vous devriez éviter de les utiliser.

Utilisation
Arrière-plans et blocs de couleurs

Vous pouvez utiliser n'importe laquelle de nos couleurs primaires ou secondaires, chaudes ou froides, pour les grands fonds ou les blocs de couleurs, mais donnez toujours la priorité aux couleurs primaires. L'or doit être présent en permanence, mais ne doit pas être surutilisé ; considérez-le comme un accent qui ajoute une touche de magie de marque à une conception. Évitez d'utiliser nos couleurs neutres secondaires dans ces contextes. Les couleurs secondaires doivent toujours soutenir la conception et ne jamais la dominer. Veillez à ce que les couleurs ne s'entrechoquent pas et ne nuisent pas à la lisibilité.

Typographie

Utilisez principalement le minuit ou le blanc pour la typographie, en particulier pour les passages longs et le corps du texte. Réservez les autres couleurs aux accents ou à la visualisation des données. Respectez toujours les normes d'accessibilité (voir page précédente).

Illustrations et icônes

Nos illustrations et nos icônes n'utilisent que nos couleurs primaires et suivent des règles de couleur spécifiques. Veuillez consulter les pages 29 à 31 pour plus d'informations.

Visualisation des données

Vous pouvez utiliser n'importe quelle couleur de marque pour la visualisation des données, mais donnez la priorité aux couleurs primaires. N'utilisez les couleurs secondaires et les gris que pour différencier les informations ou visualiser des ensembles de données complexes. Évitez d'utiliser la couleur uniquement à des fins décoratives.

Remarque : dans notre palette de couleurs, il existe d'autres combinaisons de couleurs qui satisfont aux normes d'accessibilité. Cependant, elles ne font pas partie de notre système visuel et vous devriez éviter de les utiliser.

Utilisation incorrecte

Les exemples présentés ici illustrent des utilisations de couleurs que vous devriez éviter.

Typographie

Vue d'ensemble

Le système typographique Secure Code Warrior est basé sur deux polices de caractères : Red Hat et Clash Display.

Red Hat, développée par MCKL pour Red Hat, Inc. présente un design moderne et géométrique sans empattement, avec des lignes épurées et une esthétique polyvalente, ce qui la rend adaptée à la fois aux médias numériques et imprimés. Son aspect simple et professionnel garantit la lisibilité sur différentes plates-formes. Red Hat Mono, une variante monospécifique, complète le système typographique en offrant une option distinctive pour le code et le contenu technique.

Clash Display est une police de caractères audacieuse et expressive qui se distingue par son contraste élevé et ses formes de caractères uniques. Elle ajoute une touche de sophistication et d'élégance partout où elle est utilisée.

Ensemble, ces polices créent un langage de conception équilibré et cohérent qui est à la fois fonctionnel et visuellement attrayant.

Spécifications

Clash Display et Red Hat sont les principales polices de notre marque. Vous devez les utiliser dans tous les documents marketing destinés à l'extérieur.

Clash Display et Red Hat peuvent être téléchargés gratuitement sur Google Fonts.

Remarque : seules les graisses de police indiquées sur cette page sont utilisées dans le système visuel Secure Code Warrior . Évitez d'utiliser d'autres graisses.

Minuit contre noir

Midnight est plus doux que le noir normal et contient une pointe de bleu. N'utilisez jamais le noir dans les applications numériques - utilisez toujours le bleu nuit. Dans les applications d'impression où les tons directs Pantone ne sont pas disponibles, utilisez le noir normal pour les petites typographies afin d'éviter les problèmes de repérage sur la presse.

Remarque : les couleurs Pantone et CMYK spécifiées ici sont destinées à être utilisées sur des papiers couchés. Si une application nécessite une impression sur du papier non couché, veuillez travailler avec notre équipe de marque et votre imprimeur pour déterminer les meilleures correspondances de couleurs.

Utilisation
Arrière-plans et blocs de couleurs

Suivez les spécifications décrites ici lorsque vous créez des mises en page.

En général, alignez la typographie à gauche. Vous pouvez utiliser une justification différente lorsque les normes du secteur imposent un formatage, par exemple pour les communiqués de presse. Utilisez le crénage métrique et l'espacement des lettres par défaut. Les titres qui constituent des phrases complètes doivent être ponctués. N'utilisez l'italique que pour les titres et les noms d'ouvrages ; évitez de l'utiliser pour mettre l'accent dans le corps du texte.

Pour des exemples d'utilisation de notre système typographique, veuillez consulter la section Applications de la marque.

Police alternative
Arrière-plans et blocs de couleurs

Il se peut qu'il ne soit pas possible d'utiliser les polices de notre marque lorsque vous collaborez avec d'autres organisations sur des documents partagés. Dans ce cas, vous pouvez utiliser Arial en remplacement.

Arial est une police de caractères système standard qui est préinstallée sur la plupart des ordinateurs.

Arial peut également être utilisée dans d'autres situations où il n'est pas possible d'utiliser Red Hat, comme les signatures de courrier électronique, certaines plates-formes de GED et d'autres canaux où seules les polices de caractères système sont autorisées.

Illustration

Style

L'illustration est un moyen efficace de renforcer le sens de la narration dans les communications de la marque. L'illustration peut être utilisée à grande échelle en tant qu'élément héros ou à plus petite échelle pour soutenir le contenu.

Comme illustré ici, le style d'illustration Secure Code Warrior est un style linéaire et infographique de narration visuelle qui utilise une épaisseur de trait unique et cohérente. Lorsqu'ils sont placés sur un fond de couleur, certains éléments de l'illustration se remplissent de blanc pour plus d'impact visuel. La couleur est limitée aux lignes de minuit et aux remplissages blancs pour permettre une certaine flexibilité lorsque les illustrations sont placées sur des couleurs de fond de notre palette. Évitez d'utiliser d'autres couleurs dans les illustrations pour maintenir la cohérence et la clarté. Lorsque vous agrandissez ou réduisez les illustrations, veillez à ce que l'épaisseur des lignes soit adaptée proportionnellement afin de maintenir l'intégrité visuelle et le style de l'illustration. Dans les applications d'impression, veillez à ce que les lignes aient une épaisseur minimale de 0,5 pt.

Note : Pour maintenir la lisibilité et la cohérence visuelle, évitez de placer nos illustrations sur des fonds Minuit ou Saphir.

Iconographie

Vue d'ensemble

Le style iconographique de Secure Code Warrior s'aligne sur le style d'illustration de notre marque et est organisé en un système à plusieurs niveaux pour faciliter l'utilisation dans les différentes communications.

> Les icônes de niveau 1 représentent le niveau le plus élevé, capturant des concepts de narration descriptifs.
> Les icônes de niveau 2 sont plus abstraites et soutiennent un contenu technique, axé sur le produit.
> Les icônes de niveau 3 sont plus simples, conçues exclusivement pour une utilisation dans l'interface du produit.

Toutes les icônes conservent un poids de ligne unique et cohérent et un niveau de simplicité qui garantit une lisibilité optimale à petite échelle.

Les icônes des niveaux 1 et 2 sont construites sur une grille de 96 px x 96 px avec une épaisseur de ligne de 2 px (illustrée ici à une échelle de 50 %). Lorsque vous mettez ces icônes à l'échelle, conservez le rapport entre le poids des lignes et la taille. Pour les applications imprimées, veillez à ce que les lignes aient une épaisseur minimale de 0,5 pt.

Les icônes de niveau 3 sont construites sur une grille de 24 px x 24 px. Ces icônes peuvent être linéaires ou pleines pour une plus grande flexibilité en fonction des besoins du produit. Les icônes linéaires utilisent une épaisseur de trait de 1 px (ici à l'échelle 100 %), tandis que les icônes pleines utilisent des formes remplies avec des accents de trait de 1 px. Évitez de mélanger les styles linéaire et solide dans le même contexte.

Couleur

Pour garantir une lisibilité et une harmonie visuelle optimales, nos icônes adaptent leurs couleurs en fonction de la couleur de l'arrière-plan. Cette adaptation est cohérente pour tous les niveaux, avec un accent spécifique ajouté aux icônes de niveau 1.

> Fond blanc : Tous les niveaux sont rendus en minuit.
> Fond saphir : Les icônes de niveau 1 sont principalement blanches avec l'ajout d'un accent doré pour améliorer la narration et ajouter une touche de sophistication. Les niveaux 2 et 3 sont uniquement blancs.
> Sky Background : Tous les niveaux sont en minuit.
> Midnight Background : Tous les niveaux sont en bleu ciel.

En conservant ces traitements de couleurs, nous nous assurons que nos icônes sont polyvalentes et adaptables à différents besoins de conception tout en conservant un langage visuel cohérent.


Remarque : les icônes de niveau 3 peuvent être utilisées sur des fonds de couleurs différentes en fonction des besoins du produit. Veillez toujours à la lisibilité dans ces applications.

Dossier de presse

Notre mission

"Établir de nouvelles normes de codage sécurisé qui transforment la façon dont les logiciels sont créés.

Notre produit

L'agile learning platform

Les équipes de développement apprennent en même temps qu'elles codent pour prévenir les failles de sécurité avant qu'elles ne se produisent grâce à notre plateforme de formation au codage sécurisé tout-en-un.

En savoir plus sur notre Learning Platform

Notre histoire

Comment nous sommes devenus les leaders du secteur de la sécurité des logiciels.

Fondée en Australie par Pieter Danhieux, Fatemah Beydoun, Colin Wong et Jaap Karan Singh.

Après avoir obtenu quatre grandes banques australiennes comme clients, l'entreprise s'est lancée dans une expansion mondiale aux États-Unis et dans l'Union européenne. Pour ce faire, elle a racheté la société belge Sensei et nommé ses créateurs, Matias Madou et Nathan Desmet, au sein de l'équipe fondatrice de Secure Code Warrior.

Aujourd'hui, la société sert plus de 650 entreprises clientes et emploie plus de 200 personnes dans le monde. Elle a reçu plus d'une douzaine de récompenses - dont le prix SINET 16 Innovator Award 2020 et le Hall of Innovation 2021 de JPMorgan Chase & Co - et a obtenu la certification SOC 2 Type II.

En savoir plus sur notre histoire

Notre équipe

Les fondateurs de Secure Code Warrior

Notre équipe juridique spécialisée aide notre entreprise à répondre aux besoins de nos clients en fournissant des conseils stratégiques sur un paysage réglementaire de plus en plus complexe, mondial et en constante évolution.

Pieter Danhieux

Directeur général, président et cofondateur

Matias Madou, Ph.D.

Directeur de la technologie, directeur et cofondateur

Fatemah Beydoun

Directeur de la clientèle et cofondateur

Colin Wong

Directeur de l'innovation produit. Tueur de dragons en chef et cofondateur

Jaap Karan Singh

Directeur de la stratégie client. Chef Singh et cofondateur.

Nathan Desmet

Ingénieur principal et cofondateur

Notre mission

DevOps Digest : Explorer le pouvoir de l'IA dans le développement logiciel

Pete Goldin
30 octobre 2024
Article de presse

SecurityWeek : Comment améliorer la sécurité du développement de logiciels assistés par l'IA ?

Matias Madou
29 octobre 2024
Article de presse

DevOps.com : 6 éléments essentiels d'un "programme de récompenses" de sécurité réussi pour les développeurs de logiciels

Pieter Danhieux
23 octobre 2024
Article de presse

SecurityInfoWatch : Les industries d'infrastructures critiques progressent dans la préparation des développeurs à la conception sécurisée (Secure-by-Design)

16 octobre 2024
Article de presse

ITWire : Secure Code Warrior Recherche : Les industries d'infrastructures critiques progressent dans la préparation des développeurs à la conception sécurisée (Secure-by-Design)

Secure Code Warrior
16 octobre 2024
Article de presse

Secure Code Warrior Recherche : Les industries d'infrastructures critiques progressent dans la préparation des développeurs à la conception sécurisée

Secure Code Warrior
15 octobre 2024
Communiqué de presse

Contactez nous

Renseignements pour la presse : steve.bosk(a)w2comm.com

Pour l'assistance à la clientèle, veuillez consulter notre centre d'aide.