Aperçu de la marque

Vous y trouverez un aperçu de nos principaux éléments de conception et des règles de base sur la manière dont ces éléments peuvent être appliqués à diverses communications. Ce sont les principaux éléments constitutifs de l'expression de notre marque.



Secure Code Warrior incite les développeurs à sécuriser les logiciels qui font fonctionner notre monde grâce à une plateforme d'apprentissage de code sécurisée pilotée par les développeurs.


Notre marque est bien plus qu'un logo, une couleur ou une police de caractères. Il s'agit de notre façon de parler, de tenir nos promesses et, en fin de compte, de la façon dont nos clients et le marché nous perçoivent.


Les principaux éléments de l'identité visuelle de Secure Code Warrior sont présentés ici : logo, palette de couleurs, typographie et styles d'illustration et d'iconographie. Utilisés de manière cohérente conformément à ces directives, ces éléments constituent un système flexible permettant de créer des histoires et des expériences qui valorisent la marque Secure Code Warrior.

Übersicht

Plateforme de marque

La plateforme de marque est le fondement de notre stratégie de marque et comprend l'idée de marque, l'impact émotionnel, une déclaration de positionnement, des piliers de positionnement et une définition de l'audience.

L'idée de marque est l'essence ou l'incarnation de ce que nous défendons. Cela donne une dimension émotionnelle à la marque. Il est utilisé pour guider l'apparence, la sensation et la voix.

L'impact émotionnel est défini par la façon dont la marque Secure Code Warrior fait ressentir les gens. Il s'agit d'un ensemble de quatre émotions positives qui guident le comportement de la marque à travers toutes les expériences et tous les points de contact. Le positionnement de la marque est l'idée singulière, différenciée et pertinente que nous voulons défendre dans l'esprit de nos clients.

Les piliers de positionnement sont les vérités authentiques et éternelles à propos de Secure Code Warrior. Toutes nos communications doivent refléter fidèlement un ou plusieurs de nos piliers de positionnement afin de garantir une histoire cohérente à travers toutes les expériences et tous les points de contact.

Notre public est unifié par un profil psychographique global, et toutes les expressions de la marque doivent résonner avec cette cible.

Brand   Platform

Markenrichtlinien

Utilisation du logo

Associant un symbole de bouclier solide à un logotype sur mesure, le logo Secure Code Warrior est un élément principal de notre système de marque. Les pages suivantes contiennent des conseils détaillés sur l'application et l'utilisation du logo.

Logo large
Konfigurationen

Notre logo est disponible en trois configurations pour vous offrir une flexibilité optimale.

Primaire

Le logo équilibré et la forme compacte de cette configuration conviennent à la plupart des applications. Utilisez-le autant que possible.

Secondaire

Utilisez cette configuration verticale et centrée lorsque l'espace horizontal est limité sur des objets tels que le butin.

Tertiaire

Vous pouvez utiliser cette configuration horizontale lorsque l'espace vertical est limité, par exemple sur les têtes de mât des sites Web.

Espace libre et taille minimale

L'identité de marque Secure Code Warrior doit apparaître clairement et lisiblement dans toutes les applications.

Espace libre

Un espace libre minimal empêche des éléments tels que des caractères, des images ou d'autres logos d'entrer dans la zone d'exclusion, ce qui compromet la lisibilité et l'impact de notre logo.

Pour toutes les configurations de logo, l'espace libre minimum autour du logo est égal à la moitié de la largeur du bouclier. Dans la mesure du possible, utilisez un espace plus dégagé pour permettre à l'espace dédié au logo de respirer.

Primaire
SCW Primary Logo
Secondaire
SCW Secondary Logo
Tertiaire
SCW Tertiary Logo
Taille minimale

La taille minimale est la plus petite que notre logo puisse apparaître sans compromettre la lisibilité. Vous trouverez ici les tailles minimales recommandées que vous devez utiliser pour les applications numériques et imprimées.

Si votre application nécessite une taille encore plus petite, veuillez discuter de vos besoins avec l'équipe de notre marque.

Primaire
min primary
Secondaire
min secondary
Tertiaire
min tertiary
Utilisation incorrecte

Les exemples présentés à droite illustrent les utilisations à éviter. Le logo Secure Code Warrior est dessiné sur mesure. Ne le modifiez ni ne le recréez jamais, ni ses éléments. Utilisez toujours le logo tel qu'il est fourni.

incorrect usage

Utilisation des symboles

Bien que notre logo complet soit l'expression principale de notre marque et doive être utilisé dans la mesure du possible, notre symbole peut être utilisé seul dans certaines applications

Réseaux sociaux/Favicon

Vous pouvez adapter notre symbole pour l'utiliser comme icône ou favicon sur les réseaux sociaux. La variante du symbole Gold (voir page 17) est préférée pour cette application. En mode lumière, minuit est la couleur d'arrière-plan préférée. (Consultez les pages 20 à 24 pour obtenir des conseils sur les couleurs de notre marque.)

Vêtements et articles promotionnels

Lorsque vous utilisez notre symbole sur des vêtements ou des articles promotionnels, assurez-vous qu'il est accompagné de notre logo complet sur un autre côté de l'article, comme indiqué ici. Sur de très petits objets promotionnels, tels que des épinglettes, vous pouvez utiliser notre symbole sans notre logo complet.

Utilisation de documents à petite échelle

Vous pouvez utiliser notre symbole comme petit élément graphique dans l'en-tête ou le pied de page (pages intérieures uniquement) d'un document, comme illustré ici. Pour des exemples de notre symbole utilisé, veuillez consulter la section Applications de la marque.

symbol usage
Espace libre

L'espace libre est la zone entourant notre symbole qui doit être exempte de tout élément visuel : texte, graphiques, bordures, motifs, autres logos, etc. Vous trouverez ici les spécifications relatives à l'espace libre minimum que vous devez utiliser pour notre symbole.

Symbol usgae   clear space
Taille minimale

La taille minimale est la plus petite que notre symbole puisse apparaître sans compromettre la lisibilité. Vous trouverez ici les tailles minimales recommandées que vous devez utiliser pour les applications numériques et imprimées. Si votre application nécessite une taille encore plus petite, veuillez discuter de vos besoins avec l'équipe de notre marque.

Symbol usage   minimum size

Remarque : La taille minimale affichée sur cette page est affichée à une échelle de 200 % pour une illustration plus claire.

Variations de couleurs primaires

Notre symbole est disponible dans les trois variantes de couleurs présentées ici : doré, minuit et blanc.

Variante noire (usage spécial)

Vous pouvez utiliser cette variante à usage spécial pour les applications d'impression noir et blanc, telles que les publicités dans les journaux ou les situations de co-marquage dans lesquelles notre symbole doit apparaître sur une couleur extérieure à notre palette. Évitez d'utiliser cette variante à l'écran ou dans des applications d'impression en couleur.

symbol
Utilisation en arrière-plan

Les combinaisons de couleurs approuvées symbole/arrière-plan illustrées à droite ont été choisies pour être lisibles et conformes à la marque. Ce sont les seules paires que vous devez utiliser. Pour plus d'informations sur notre palette de couleurs, veuillez consulter les pages 20 à 24.

symbol color

couleur

Vue d'ensemble

La palette de couleurs Secure Code Warrior a été actualisée pour faire d'une série de bleus la couleur principale. L'or est toujours la couleur principale de la marque, mais il ne doit être utilisé que de manière minimale dans notre logo et comme couleur de surbrillance. Une palette secondaire lumineuse a été conçue pour des accents supplémentaires et la visualisation des données.

Übersicht
Spécifications

Les spécifications relatives à la reproduction de notre palette de couleurs dans les applications numériques et imprimées sont affichées à droite. Les couleurs de Secure Code Warrior sont basées sur les normes RGB actuelles et sur le système de correspondance Pantone. Ces couleurs ont été soigneusement choisies pour représenter notre marque et ne doivent jamais être modifiées.

Spezifikationen
Minuit contre noir

Midnight est plus doux que le noir ordinaire et contient une touche de bleu. N'utilisez jamais le noir dans les applications numériques. Utilisez toujours le bleu minuit. Dans les applications d'impression où les tons directs Pantone ne sont pas disponibles, utilisez du noir normal pour les petites typographies afin d'éviter les problèmes d'enregistrement sur la presse.

Remarque : Les couleurs Pantone et CMYK spécifiées ici sont destinées à être utilisées sur des supports de papier couché. Si une application nécessite l'impression sur du papier non couché, veuillez contacter notre équipe de marque et votre imprimeur pour déterminer la correspondance optimale des couleurs.

Zugänglichkeit

Nos couleurs ont été testées conformément aux Règles pour l'accessibilité des contenus Web (WCAG) pour une lisibilité optimale sur différents arrière-plans. Vous trouverez ici les combinaisons de couleurs typographiques et d'arrière-plan recommandées qui répondent aux normes internationales WCAG 2.0 AAA et AA.

La désignation « AA Large » sur cette page indique une utilisation réservée au texte de grande taille uniquement. Le texte de grande taille est défini par les normes WCAG comme 14 points (généralement 18,66 pixels) et en gras ou plus, ou 18 points (généralement 24 pixels) ou plus.

Erreichbarkeit

Remarque : Dans notre palette de couleurs, d'autres combinaisons de couleurs répondent aux normes d'accessibilité. Cependant, ils ne font pas partie de notre système visuel et vous devez éviter de les utiliser.

Utilisation incorrecte

Les exemples présentés ici illustrent les utilisations de couleurs que vous devriez éviter.

Falsche Verwendung

Typographie

Vue d'ensemble

Le système typographique Secure Code Warrior repose sur deux polices : Chapeau rouge et Écran Clash. 



Red Hat, développé par MCKL pour Red Hat, Inc., présente un design géométrique moderne sans empattements avec des lignes épurées et une esthétique polyvalente, ce qui le rend adapté aux supports numériques et imprimés. Son apparence simple et professionnelle garantit une lisibilité sur différentes plateformes. Red Hat Mono, une variante à espacement fixe, complète le système typographique en proposant une option distincte pour le code et le contenu technique.



Clash Display est une police de caractères audacieuse et expressive qui se distingue par son contraste élevé et ses formes de caractères uniques. Il apporte une touche de sophistication et de style partout où il est utilisé.



Ensemble, ces polices créent un langage graphique équilibré et cohérent, à la fois fonctionnel et visuellement attrayant.

Übersicht
Spécifications

Clash Display et Red Hat sont les polices de caractères de notre marque principale. Vous devez les utiliser dans tous les supports marketing destinés à l'extérieur.

Clash Display et Red Hat sont tous deux disponibles en téléchargement gratuit sur Google Fonts.

Remarque : Seuls les poids de police indiqués sur cette page sont utilisés dans le système visuel Secure Code Warrior. Évitez d'utiliser d'autres poids.

Spezifikationen
Utilisation

Suivez les spécifications décrites ici lors de la création de mises en page.

En général, alignez la typographie au ras de la gauche. Vous pouvez utiliser différentes justifications lorsque les normes du secteur dictent la mise en forme, par exemple pour les communiqués de presse. Utilisez le crénage métrique et l'espacement des lettres par défaut partout. Les titres qui sont des phrases complètes doivent utiliser des signes de ponctuation. Utilisez l'italique uniquement pour indiquer les titres et les noms des œuvres ; évitez de l'utiliser pour mettre l'accent dans le corps du texte.

Pour des exemples de notre système typographique utilisé, veuillez consulter la section Applications de marque.

Verwendung
Police alternative
Arrière-plans et blocs de couleur

Il se peut qu'il ne soit pas possible d'utiliser les polices de notre marque lorsque vous collaborez avec d'autres organisations sur des documents partagés. Dans ces cas, vous pouvez utiliser Arial comme substitut.

Arial est une police de caractères système standard qui est préinstallée sur la plupart des ordinateurs.

Arial peut également être utilisé dans d'autres situations où il n'est pas possible d'utiliser Red Hat, telles que les signatures électroniques, certaines plateformes EDM et d'autres canaux où seules les polices système sont autorisées.

Alternative font

Pressemappe

Notre mission

« Établir de nouvelles normes de codage sécurisé qui transforment la façon dont les logiciels sont créés. »

Notre produit

La plateforme d'apprentissage agile

Les équipes de développement apprennent pendant qu'elles codent afin de prévenir les failles de sécurité avant qu'elles ne se produisent grâce à notre plateforme de formation au codage sécurisé tout-en-un.

En savoir plus sur notre plateforme d'apprentissage

Notre histoire

Comment nous sommes devenus les leaders du secteur en matière de sécurité logicielle.

Fondée en Australie par Pieter Danhieux, Fatemah Beydoun, Colin Wong et Jaap Karan Singh.



Après avoir obtenu quatre grandes banques australiennes comme clients, la société s'est lancée dans une expansion mondiale aux États-Unis et dans l'UE. Cela comprenait l'acquisition de la société belge Sensei et la nomination de ses créateurs, Matias Madou et Nathan Desmet, au sein de l'équipe fondatrice de Secure Code Warrior.


Aujourd'hui, la société dessert plus de 650 entreprises clientes mondiales et emploie plus de 200 personnes dans le monde entier. Elle a reçu plus d'une douzaine de prix, dont le SINET 16 Innovator Award 2020 et le Hall of Innovation 2021 de JPMorgan Chase & Co., et a obtenu la certification SOC 2 Type II.

En savoir plus sur notre histoire

Notre équipe

Les fondateurs de Secure Code Warrior

Notre équipe juridique dédiée aide notre entreprise à répondre aux besoins de nos clients en fournissant des conseils stratégiques sur un paysage réglementaire de plus en plus complexe, mondial et en constante évolution.

Pieter Danhieux

Vorstandsvorsitzender, Chairman und Mitbegründer

Matias Madou, Ph.D.

Directeur de la technologie, directeur et cofondateur

Fatemah Beydoun

Directeur de la clientèle et cofondateur

Colin Wong

Directeur de l'innovation des produits. Chief Dragon Slayer et cofondateur

Jaap Karan Singh

Directeur de la stratégie client. Chef Singh et cofondateur.

Nathan Desmet

Ingénieur principal et cofondateur

Visitez notre salle de presse

SecurityBrief: Die Sicherheitsherausforderungen bei der KI-gestützten Softwareentwicklung

Pieter Danhieux
2. März 2026
Nachrichten Artikel

KBI Media: Beseitigung der technischen Schulden, die durch KI-gestützte Softwareentwicklung verursacht werden

Matias Madou
2. März 2026
Nachrichten Artikel

Forbes: Selbstregulierung im Bereich Sicherheit: Schließung der Regulierungslücke bei der KI-gestützten Softwareentwicklung

Pieter Danhieux
20. Februar 2026
Nachrichten Artikel

ITWire: Warum KI den wichtigsten Vorteil der Cybersicherheit schwächt

Pieter Danhieux
19. Februar 2026
Nachrichten Artikel

SecurityWeek: Wie man die technischen Schulden unsicherer KI-gestützter Softwareentwicklung beseitigt

Matias Madou
12. Februar 2026
Nachrichten Artikel

CSO Online: Softwareentwickler: Hauptzielscheibe für Cyberangriffe und ein zunehmender Risikofaktor für CISOs

John Leyden
9. Februar 2026
Nachrichten Artikel

Kontaktieren Sie uns

Demandes de presse : steve.bosk (a) w2comm.com

Pour le support client, veuillez consulter notre Centre d'aide.