Call for Participation "Cybersecurity and Social Media" - Appel à participations « Cybersécurité et médias sociaux »

in #cybersecurity6 years ago (edited)

Call for Participation "Cybersecurity and Social Media" (Voir la version française plus bas)

Social media currently faces categories of threats based on different dimensions (Soumya.TR & Revathy, 2018): phishing, keylogger, malicious shortcut URLs, human attack middle, etc. (Rahman & Adnan, 2017).
This call for participation is based on the security triad that are defined in terms of Confidentiality (C), Integrity (I) and Availability (A) (Ghernaouti, 2016) to question the different characteristics of the security of a social media. On the one hand, it considers the scope of destabilization of cybersecurity on the socio-political and economic levels and, on the other hand, the stakes of power surrounding the illegal use of personal data on social media. Indeed, cybersecurity problems impact not only the political environment, as shown by the recent Cambridge Analytica scandal (Isaak & Hanna, 2018), but also generate annual profits of at least $ 1.5 trillion, the equivalent of Russia's GDP (Bromium, 2018). Given the risks of using social media, how can we protect privacy? How and why opening source code can contribute to preserving users’ “essential freedoms” (Stallman, 2018)? To which legislations to relate them?
These themes can be discussed from the technical point of view of centralized and distributed architectures. In this sense, it will be relevant to evaluate the evolution of categories of attacks that may target social media such as the sybil attack (Valarmathi, Meenakowshalya and Bharathi, 2016) or the hostile attack (Chandramouli, 2011). The use of free and open source software should also be considered in order to enhance the security of social media based on distributed architectures. The question of the regulation of personal data recorded on social media could be addressed from the point of view of ethics, law, biometrics and geopolitics. The contributions will consider Android malware (Jaafar, Singh & Zavarsky, 2018), cyberconflicts (Nocetti, 2018), cybercrime as a service (Choucri, Madnick, & Koepke, 2017) and cyberradicalization methods (Sabouni, Cullen & Armitage, 2017) whose good management and prevention contribute to the operationalization of the security of smart cities.

• This publication will discuss, among other things:

respect for privacy in relation to the Attention Economy;
confidentiality and security of personal data;
regulations such as the RGPD to protect personal data;
• ethical issues related to big data and artificial intelligence;
efficient security strategies put in place by innovative institutions;
performance of decentralized or distributed social networks such as Mastodon,
• Twister, Steemit or Wire;
• Social media manipulation activities to undermine a reputation, values, authority and decision-making processes;

• Relationships between influence activities using private information and vulnerable individual-or group;
• Institutional policies (private and public) aimed at preserving the digital (and physical) integrity of individuals and territories.

Important dates
Summary Proposal

The proposal will be 500 characters maximum. It must be submitted to the coeditors no later than March 15, 2019. An answer will be sent on April 5, 2019.

Final proposal

Accepted proposals must respect the following instructions. The text consisting of a summary, a biography, an introduction, a development and a conclusion must not exceed 50,000 characters. Proposals must be submitted no later than June 25, 2019 to this email adress : [email protected] .

Coeditors

Schallum Pierre, PhD, teaches social media at Saint Paul University. He completed a postdoctoral internship at Mobile Computing and Networking Research Laboratory (LARIM), attached to the Department of Computer Engineering and Software Engineering of École Polytechnique de Montréal as part of the R & D project "Modeling an electronic transfer platform of funds in mobile environments ". He holds a Ph.D. in philosophy from Laval University. His research includes technology ethics and medical ethics. He is a member of Smart Cybersecurity Network (SERENE-RISC) at Université de Montréal.

Fehmi Jaafar is a researcher at the Centre de recherche en Informatique de Montréal (CRIM) and an adjunct professor at Concordia University in Edmonton. Dr. Jaafar holds a PhD in computer science from the Department of Computer Science and Operational Research at the Université de Montréal. He is specialized in cybersecurity research, notably at Queens University and Polytechnique Montréal. Dr. Jaafar is interested in cybersecurity in the Internet of Things, in the evolution, security and quality of software, and in the application of machine learning techniques in cybersecurity.He worked as a researcher in the Research and Development and Defense Division at Ubitrak Inc.

Appel à participations « Cybersécurité et médias sociaux »
Les médias sociaux sont actuellement confrontés à des catégories de menaces basées sur différentes dimensions (Soumya.T.R & Revathy, 2018) : l’hameçonnage, l’enregistreur de frappe, les URL raccourcis malveillants, l’attaque de l’homme du milieu, etc. (Rahman & Adnan, 2017).
Cet appel à participations s’appuie sur les critères de disponibilité (D), d’intégrité (I) et de confidentialité (C) ou critères DIC (Ghernaouti, 2016) pour interroger les différentes caractéristiques de la sécurité d’un média social. Il sera possible de considérer, d’une part, l’envergure des visées de déstabilisation de la cybersécurité sur les plans sociopolitique et économique et, d’autre part, les enjeux de pouvoir entourant l’utilisation illégale des données personnelles sur les médias sociaux. En effet, non seulement les problèmes de cybersécurité peuvent impacter le milieu politique, comme le montre le récent scandale Cambridge Analytica (Isaak & Hanna, 2018), ils génèrent aussi des profits annuels d’au moins 1.5 billion de dollars, soit l’équivalent du PIB de la Russie (Bromium, 2018). Étant donné les risques rattachés à l’utilisation des médias sociaux, comment protéger la vie privée ? Comment et pourquoi l’ouverture du code source peut contribuer à la préservation des « libertés essentielles » de l’utilisateur et de l’utilisatrice (Stallman, 2018) ? À quelles législations les rattacher ?
Ces thématiques pourront être débattues sous l’angle technique des architectures centralisée et distribuée. En ce sens, il sera pertinent d’évaluer l’évolution des catégories d’attaques pouvant viser les médias sociaux telles que l’attaque sybil (Valarmathi, Meenakowshalya and Bharathi, 2016) ou l’attaque hostile (Chandramouli, 2011). Il conviendra également d’envisager l’utilisation des logiciels libres et open source en vue du renforcement de la sécurité des médias sociaux basés sur des architectures distribuées. La question de la réglementation des données personnelles enregistrées sur les médias sociaux pourra être abordée du point de vue de l’éthique, du droit, de la biométrie et de la géopolitique. Les contributions pourront prendre en compte les logiciels malveillants sur Android (Jaafar, Singh & Zavarsky, 2018), la cyberconflictualité (Nocetti, 2018), le cybercrime en tant que service (Choucri, Madnick, & Koepke, 2017) et les méthodes de radicalisation en ligne (Sabouni, Cullen & Armitage, 2017) dont la bonne gestion et la prévention participent à l’opérationnalisation de la sécurité des villes intelligentes.
Cette publication discutera, entre autres :
• du respect de la vie privée en lien à l’économie de l’attention;
• de la confidentialité et de la sécurité des données personnelles ;
• des règlements comme le RGPD visant à protéger les données personnelles;
• des enjeux éthiques liés aux données massives et de l’intelligence artificielle;
• des stratégies de sécurité efficientes mises en place par des institutions innovantes;
• de la performance des réseaux sociaux décentralisés ou distribués comme Mastodon, Twister, Steemit ou Wire;
• des activités de manipulation des médias sociaux visant à saper la réputation, les valeurs, l’autorité et les processus décisionnels;
• des relations entre les activités d'influence utilisant des informations privées et les individus ou groupes vulnérables;
• des politiques institutionnelles (privées et publiques) visant à préserver l’intégrité numérique (et physique) des personnes et des territoires.

Dates importantes
Proposition de résumé
La proposition sera de 500 signes au maximum. Elle doit être soumise aux coéditeurs au plus tard le 15 mars 2019. Une réponse vous sera envoyée le 25 mars.
Proposition finale
Les propositions acceptées devront respecter les consignes suivantes. Le texte composé d’un résumé, d’une biographie, d’une introduction, d’un développement et d’une conclusion ne devra pas dépasser 50 000 signes. Les propositions doivent être soumises au plus tard le 15 juin 2019 à cette adresse : [email protected] .

Coéditeurs

Schallum Pierre, Ph.D., enseigne les médias sociaux à l’Université Saint-Paul. Il a effectué un stage postdoctoral au Laboratoire de recherche en réseautique et informatique mobile (LARIM), rattaché au Département de génie informatique et génie logiciel de l’École Polytechnique de Montréal dans le cadre du projet R&D « Modélisation d’une plateforme de transfert électronique de fonds dans des environnements mobiles ». Titulaire d’un doctorat en philosophie de l’Université Laval, ses recherches comprennent l’éthique des technologies et l’éthique médicale. Il est membre du SERENE-RISC - Réseau intégré sur la cybersécurité de l’Université de Montréal.

Fehmi Jaafar, Ph.D., est chercheur au Centre de recherche en informatique de Montréal (CRIM) et professeur auxiliaire à l'Université Concordia d'Edmonton. Dr Jaafar est titulaire d'un doctorat en informatique du département d'informatique et de recherche opérationnelle de l'Université de Montréal. Il est spécialisé dans la recherche en cybersécurité, notamment à l'Université Queens et à Polytechnique Montréal. M. Jaafar s’intéresse à la cybersécurité dans l’Internet des objets, à l’évolution, à la sécurité et à la qualité des logiciels, ainsi qu’à l’application des techniques d’apprentissage automatique à la cybersécurité.

References
T. R. Soumya and S. Revathy, "Survey on Threats in Online Social Media," 2018 International Conference on Communication and Signal Processing (ICCSP), Chennai, 2018, pp. 0077-0081.
doi: 10.1109/ICCSP.2018.8524200

M. M. Rahman and M. A. Adnan, "Two step verification system of highly secure social media: Possible to breach the security," 2017 International Conference on Networking, Systems and Security (NSysS), Dhaka, 2017, pp. 185-190.
doi: 10.1109/NSysS.2017.7885823

S. Ghernaouti, Cybersécurité : Sécurité informatique et réseaux, Paris, Dunod, 1ière éd. 2006, 5e éd. 2016.

J. Isaak and M. J. Hanna, "User Data Privacy: Facebook, Cambridge Analytica, and Privacy Protection," in Computer, vol. 51, no. 8, pp. 56-59, August 2018.
doi: 10.1109/MC.2018.3191268

M. McGuire, Into The Web of Profit : An in-depth study of cybercrime, criminals and money, BROMIUM, 2018. https://www.bromium.com/wp-content/uploads/2018/05/Into-the-Web-of-Profit_Bromium.pdf.

R. Stallman, Free Software Is Even More Important Now, GNU, 2018, https://www.gnu.org/philosophy/free-software-even-more-important.en.html

M. L. Valarmathi, A. Meenakowshalya and A. Bharathi, "Robust Sybil attack detection mechanism for Social Networks - a survey," 2016 3rd International Conference on Advanced Computing and Communication Systems (ICACCS), Coimbatore, 2016, pp. 1-5.
doi: 10.1109/ICACCS.2016.7586399

R. Chandramouli, "Emerging social media threats: Technology and policy perspectives," 2011 Second Worldwide Cybersecurity Summit (WCS), London, 2011, pp. 1-4.

F. Jaafar, G. Singh and P. Zavarsky, "An Analysis of Android Malware Behavior," 2018 IEEE International Conference on Software Quality, Reliability and Security Companion (QRS-C), Lisbon, 2018, pp. 505-512.
doi: 10.1109/QRS-C.2018.00091

J. Nocetti (DIR.) « Cybersécurité : extension du domaine de la lutte » - Politique étrangère 2018/2 (Été) IFRI.

N. Choucri, S. Madnick, P. Koepke, “Cybercrime-as-a-Service: Identifying Control Points to Disrupt”, Working Paper CISL# 2017-06, Cybersecurity Interdisciplinary, Systems Laboratory (CISL), Sloan School of Management, MIT, http://web.mit.edu/smadnick/www/wp/2017-06.pdf

Source de l'image :
Cybersecurity.png

Sort:  

Congratulations @schallum! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :

You published more than 60 posts. Your next target is to reach 70 posts.

Click here to view your Board
If you no longer want to receive notifications, reply to this comment with the word STOP

To support your work, I also upvoted your post!

Support SteemitBoard's project! Vote for its witness and get one more award!

@schallum, thank you for supporting @steemitboard as a witness.

Here is a small present to show our gratitude
Click on the badge to view your Board of Honor.

Once again, thanks for your support!

Congratulations @schallum! You received a personal award!

Happy Birthday! - You are on the Steem blockchain for 1 year!

Click here to view your Board

You can upvote this notification to help all Steemit users. Learn why here!