Le parcours de formation en alternance pour la filière banque & assurance
L’introduction de ces trois innovations majeures (intelligence artificielle, blockchain et technologies quantiques) représente à terme un véritable changement de paradigme pour les métiers de la finance, et ce dans tous leurs aspects qui constituent autant d’enjeux.
L’objectif est de former des candidats aux nouveaux outils technologiques représentés par ces Trois Piliers.
Algonano-Académie vous accompagne tout au long du processus de cette formation. Elle est en alternance via un contrat de professionnalisation et par binômes qui est d’une durée de 27 semaines.

Je veux en savoir plus sur ...
I A / BIG DATA

I A /BIG DATA | ||
Introduction | ||
SQL et No SQL | Concepts, Langage et Outils | |
Big data: Hadoop & Hive | Écosystèmes Apache Hadoop HDFS et MapReduce (distribution) Service Cloud (Big-data) Apache spark (principe) TP:Hadoop, Hive spark |
|
Base de données SQL & No SQL | ||
Data avec R Base de données SQL No SQL | Utilisation de data table, Delplyr, scraping | |
Machine Learning | Méthodes de régression Analyses des résidus, choix des variables Méthodes Ridge Lasso Elasticnet Arbres et forêts Aléatoires Comparaison des Méthodes |
|
Réduction de dimension, sécurité | ||
Réduction de dimension, classification | Concentration de la norme Fléau de la dimension Classification non supervisée Kmeans, DB scan, CAH Limites des Mathodes |
|
Visualisation Shiny | Les outils Graphiques Concept de dictionnaire Bibliothèques de graphiques JavaScript Shiny de Rstudio |
|
Sécurité informatique | Notions de réseaux Client/serveur Protocoles de communication Sécurité et failles |
|
Machine Learning/Deep Learning | ||
Bagging, Boosting | Support Vector Machines SVM Méthodes à Noyaux Méthodes d’agrégation (rappel) Présentation des réseaux à neurones |
|
Deep Learning | Unification et modélisation Études et commande des systèmes complexes Environnement du deep learning Approches de machine learning Réseau de neurones avec Word2Vec |
|
Graph Mining Python Data Camp | ||
Graph Mining | Introduction Réseaux matriciels Matrice adjacence matrice d’incidence Algorithmes disponibles Algorithmes de classification non supervisé |
|
Traitement en Python | Introduction Traitement de Pipeline Matrice adjacence matrice d’incidence T P |
|
Data Camp | Introduction Data camp T P (projet) |
|
Gouvernance | Réglementation Européenne Transposition dans le droit Français |
|
Gestion de projet | R.G.P.D D.P.O R.S.E | cybersécurité |
BLOCKCHAIN | ||
Introduction à la BLOCKCHAIN | ||
BLOCKCHAIN | Analyse de la structure chaine de block Définition des entités : mineurs, wallets, nœuds, de routage, nœuds complets Les ICOs Régulation du Marché Typologie des gouvernances Types d’algorithmes de consensus T P |
|
Fondements cryptographiques de la Blockchain | Eléments de cryptographie Asymétrique Signature numérique RSA ECDSA concept nœuds, de routage, nœuds complets Clés publiques ; codage adresse Principes généraux de cryptographie services |
|
Applications Blockchain : Le Bitcoin | Protocoles et types d’entité Principes de chainages Les Forks de Bitcoin Alternatives-coins Les applications bitcoin les colored coins Bitcoin et solutions concurrentes : Litecoin, stablecoins, Tesos et EOS T P |
|
Applications Blockchain : Ethereum | Origine d’Ethereum Architecture Éther Gas Consensus sous Ethereum Tokenisation Les solutions concurrentes T P |
|
Applications Blockchain : Hyperledger Fabric Lota | Analyse des innovations Hyperledger Fabric Architecture blocs transactions protocoles Use case Hyperledger Fabric Analyse d’Iota architecture bloc transaction T P |
|
Plateformes et applications Blockchain | État de l’art offre API de la Blockchain critères de comparaisons plateformes Mise en œuvre de la Blockchain Analyse et perspectives Mise en ouvre de la Blockchain |
|
Gouvernance | Réglementation Européenne Transposition dans le droit Français |
|
Gestion de Projet | R.G.P.D D.P.O R.S.E | cybersécurité |
INFORMATIQUE QUANTIQUE

Informatique Quantique | ||
Eléments fondamentaux de l’informatique Quantique | ||
Algorithmes | Les grandes classes d’algorithmes quantiques Algorithmes de recherche, de Shor, Machine Learning De Deep Learning, algorithme de simulation quantique Gains et performance quantiques et théories de la complexité Outils de développement du calcul quantique Applications métiers du calcul Quantiques : Finance, assurance, |
|
Industrie | Les Ordinateurs, simulateurs, adiabatiques, universels Les calculateurs quantiques, supraconducteurs, CMOS, cavités diamants, ions piégés, topologique, optique linéaire atomes neutres piégés Acteurs, D-Wave, IBM, Google, intel , Rigetti , Microsoft, Atos Cryptographie quantique, par clé publique, clés aléatoires Communications cryptées, cryptographie post-quantique |
|
Cours Q# informatique quantique by Microsoft | ||
Concepts de l’informatique quantique | Arithmétique complexe Algèbre linéaire Concept du Qubit Portes quantiques à Qubit unique Systèmes multiqubits Portes multiqubits |
|
l’informatique quantique By MS | Reconnaissance des portes quantiques Création d’une superposition quantique Distinction des états quantiques à l’aide de mesures Mesures communes |
|
Algorithmes | Téléportation quantique Codage Superdense Algorithme de Deutsch-Jozsa Implémentation de l’algorithme de recherche de Grover Exploration des propriétés de l’algorithme de recherche de Grover Résolution de problèmes réels à l’aide de l’algorithme de Grover Problèmes SAT et problèmes de couleurs de graphe |
|
Protocoles et Bibliothèques | Protocole BB84 pour la distribution de clés quantique codes de correction des erreurs d’inversion de bits Estimation des phases génération d’additionneurs à propagation de retenue |
|
Jeux d’intrication | eu CHSH Jeu GHZ Jeu du carré magique de Peres et Mermin |
|
Gestion de Projet | R.G.P.D D.P.O R.S.E | cybersécurité |
Vous êtes intéressé.e et/ou vous souhaitez procéder à une inscription ?
Veuillez compléter le formulaire en cliquant sur le bouton ci-dessous