posted by organizer: CyberSecurity || 2973 views || tracked by 1 users: [display]

Cybersecurity and Social Media 2019 : Call for chapter: bilingual book Cybersecurity and Social Media

FacebookTwitterLinkedInGoogle

Link: https://www.academia.edu/38300560/Call_for_Participation_for_the_publication_of_a_book_Cybersecurity_and_Social_Media_Appel_%C3%A0_participations_pour_la_publication_d_un_ouvrage_C
 
When Feb 13, 2019 - Jul 10, 2019
Where Canada
Abstract Registration Due Apr 20, 2019
Submission Deadline Jul 10, 2019
Notification Due Apr 20, 2019
Final Version Due Jul 20, 2019
Categories    cybersecurity   social media   decentralized or distributed   open source software
 

Call For Papers

Call for chapter: bilingual book "Cybersecurity and Social Media"
Social media currently faces categories of threats based on different dimensions (Soumya.TR & Revathy, 2018): phishing, keylogger, malicious shortcut URLs, human attack middle, etc. (Rahman & Adnan, 2017).
This call for participation is based on the security triad that are defined in terms of Confidentiality (C), Integrity (I) and Availability (A) or CIA triad (Ghernaouti, 2016) to question the different characteristics of social media security. On the one hand, it considers the scope of destabilization of cybersecurity on the socio-political and economic levels and, on the other hand, the stakes of power surrounding the illegal use of personal data on social media. Indeed, cybersecurity problems impact not only the political environment, as shown by the recent Cambridge Analytica scandal (Isaak & Hanna, 2018), but also generate annual profits of at least $ 1.5 trillion, the equivalent of Russia’s GDP (Bromium, 2018). Given the risks of using social media, how can we protect privacy? How and why opening source code can contribute to preserving users’ “essential freedoms” (Stallman, 2018)? To which legislations to relate them?
These themes can be discussed from the technical point of view of centralized and distributed architectures. In this sense, it will be relevant to evaluate the evolution of categories of attacks that may target social media such as the sybil attack (Valarmathi, Meenakowshalya and Bharathi, 2016) or the hostile attack (Chandramouli, 2011). The use of free and open source software should also be considered in order to enhance the security of social media based on distributed architectures. The question of the regulation of personal data recorded on social media could be addressed from the point of view of ethics, law, biometrics and geopolitics. The contributions will consider Android malware (Jaafar, Singh & Zavarsky, 2018), cyberconflicts (Nocetti, 2018), cybercrime as a service (Choucri, Madnick, & Koepke, 2017) and cyberradicalization methods (Sabouni, Cullen & Armitage, 2017) whose good management and prevention contribute to the operationalization of the security of smart cities.
This publication will discuss, among other things:
• respect for privacy in relation to the Attention Economy;
• confidentiality and security of personal data;
• regulations such as the GDPR to protect personal data;
• ethical issues related to big data and artificial intelligence;
• efficient security strategies put in place by innovative institutions;
• performance of decentralized or distributed social networks such as Framasphere, Mastodon, Twister or Steemit;
• Social media manipulation activities to undermine a reputation, values, authority and decision-making processes;
• Relationships between, on the one hand, influence activities using private information and, on the other hand, vulnerable individual-or group;
• Institutional policies (private and public) aimed at preserving the digital (and physical) integrity of individuals and territories.





Important dates

Summary Proposal
The proposal in French or English will be 500 characters maximum. It must be submitted to the Co-Editors no later than April 20, 2019.

Final proposal
Accepted proposals for the publication of the bilingual book "Cybersecurity and Social Media" must respect the following instructions. The chapter, consisting of a summary, a biography, an introduction, a development, a conclusion and a bibliography must not ex-ceed 50,000 characters. Proposals must be submitted no later than July 10, 2019 to these email addresses: spierre@ustpaul.ca and jaafarfe@crim.ca .

Co-Editors
Schallum Pierre teaches social media at Saint Paul University. He completed a postdoctoral internship at Mobile Computing and Networking Research Laboratory (LARIM), attached to the Department of Computer Engineering and Software Engineering at École Polytechnique de Montréal as part of the R & D project "Modeling an electronic transfer platform of funds in mobile environments ". He holds a Ph.D. in philosophy from Laval University. His research includes technology ethics and medical ethics. He is a member of Smart Cybersecurity Network (SERENE-RISC) at Université de Montréal.

Fehmi Jaafar is a researcher at the Centre de recherche en Informatique de Montréal (CRIM) and an adjunct professor at Concordia University in Edmonton. Dr. Jaafar holds a PhD in computer science from the Department of Computer Science and Operational Research at the Université de Montréal. He is specialized in cybersecurity research, notably at Queens University and Polytechnique Montréal. Dr. Jaafar is interested in cybersecurity in the Internet of Things, in the evolution, security and quality of software, and in the application of machine learning techniques in cybersecurity. He worked as a researcher in the Research and Development and Defense Division at Ubitrak Inc.


Appel à participations pour la publication d’un ouvrage bilingue : « Cybersécurité et médias sociaux »
Les médias sociaux sont actuellement confrontés à des catégories de menaces basées sur différentes dimensions (Soumya.T.R & Revathy, 2018) : l’hameçonnage, l’enregistreur de frappe, les URL raccourcis malveillants, l’attaque de l’homme du milieu, etc. (Rahman & Adnan, 2017).
Cet appel à participations s’appuie sur les critères de disponibilité (D), d’intégrité (I) et de confidentialité (C) ou critères DIC (Ghernaouti, 2016) pour interroger les différentes caractéristiques de la sécurité d’un média social. Il sera possible de considérer, d’une part, l’envergure des visées de déstabilisation de la cybersécurité sur les plans sociopolitique et économique et, d’autre part, les enjeux de pouvoir entourant l’utilisation illégale des données personnelles sur les médias sociaux. En effet, non seulement les problèmes de cybersécurité peuvent impacter le milieu politique, comme le montre le récent scandale Cambridge Analytica (Isaak & Hanna, 2018), ils génèrent aussi des profits annuels d’au moins 1.5 billion de dollars, soit l’équivalent du PIB de la Russie (Bromium, 2018). Étant donné les risques rattachés à l’utilisation des médias sociaux, comment protéger la vie privée ? Comment et pourquoi l’ouverture du code source peut contribuer à la préservation des « libertés essentielles » de l’utilisateur et de l’utilisatrice (Stallman, 2018) ? À quelles législations les rattacher ?
Ces thématiques pourront être débattues sous l’angle technique des architectures centralisée et distribuée. En ce sens, il sera pertinent d’évaluer l’évolution des catégories d’attaques pouvant viser les médias sociaux telles que l’attaque sybil (Valarmathi, Meenakowshalya and Bharathi, 2016) ou l’attaque hostile (Chandramouli, 2011). Il conviendra également d’envisager l’utilisation des logiciels libres et open source en vue du renforcement de la sécurité des médias sociaux basés sur des architectures distribuées. La question de la réglementation des données personnelles enregistrées sur les médias sociaux pourra être abordée du point de vue de l’éthique, du droit, de la biométrie et de la géopolitique. Les contributions pourront prendre en compte les logiciels malveillants sur Android (Jaafar, Singh & Zavarsky, 2018), la cyberconflictualité (Nocetti, 2018), le cybercrime en tant que service (Choucri, Madnick, & Koepke, 2017) et les méthodes de radicalisation en ligne (Sabouni, Cullen & Armitage, 2017) dont la bonne gestion et la prévention participent à l’opérationnalisation de la sécurité des villes intelligentes.
Cette publication discutera, entre autres :
• du respect de la vie privée en lien à l’économie de l’attention;
• de la confidentialité et de la sécurité des données personnelles ;
• des règlements comme le RGPD visant à protéger les données personnelles;
• des enjeux éthiques liés aux données massives et à l’intelligence artificielle;
• des stratégies de sécurité efficientes mises en place par des institutions innovantes;
• de la performance des réseaux sociaux décentralisés ou distribués comme Framasphere, Mastodon, Twister ou Steemit;
• des activités de manipulation sur les médias sociaux visant à saper la réputation, les valeurs, l’autorité et les processus décisionnels;
• des relations entre, d’une part, les activités d’influence utilisant des informations privées et, d’autre part, les individus ou groupes vulnérables;
• des politiques institutionnelles (privées et publiques) visant à préserver l’intégrité numérique (et physique) des personnes et des territoires.


Dates importantes

Proposition de résumé
La proposition en français ou en anglais sera de 500 signes au maximum. Elle doit être soumise aux coéditeurs au plus tard le 20 avril 2019.

Proposition finale
Les propositions acceptées pour la publication de l’ouvrage bilingue « Cybersécurité et médias sociaux » devront respecter les consignes suivantes. Le chapitre, composé d’un résumé, d’une biographie, d’une introduction, d’un développement, d’une conclusion et d’une bibliographie, ne devra pas dépasser 50 000 signes. Les propositions doivent être soumises au plus tard le 10 juillet 2019 à ces adresses courriel : spierre@ustpaul.ca et jaafarfe@crim.ca .

Coéditeurs
Schallum Pierre enseigne les médias sociaux à l’Université Saint-Paul. Il a effectué un stage postdoctoral au Laboratoire de recherche en réseautique et informatique mobile (LARIM), rattaché au Département de génie informatique et génie logiciel de l’École Polytechnique de Montréal dans le cadre du projet R&D « Modélisation d’une plateforme de transfert électronique de fonds dans des environnements mobiles ». Titulaire d’un doctorat en philosophie de l’Université Laval, ses recherches comprennent l’éthique des technologies et l’éthique médicale. Il est membre du SERENE-RISC - Réseau intégré sur la cybersécurité de l’Université de Montréal.

Fehmi Jaafar est chercheur au Centre de recherche en informatique de Montréal (CRIM) et professeur adjoint à l’Université Concordia d’Edmonton. Dr Jaafar est titulaire d’un doctorat en informatique du département d’informatique et de recherche opérationnelle de l’Université de Montréal. Il est spécialisé dans la recherche en cybersécurité, notamment à l’Université Queens et à Polytechnique Montréal. Dr Jaafar s’intéresse à la cybersécurité dans le domaine de l’Internet des objets, à l’évolution, à la sécurité et à la qualité des logiciels, ainsi qu’à l’application des techniques d’apprentissage automatique à la cybersécurité.

References
T. R. Soumya and S. Revathy, "Survey on Threats in Online Social Media," 2018 International Conference on Communication and Signal Processing (ICCSP), Chennai, 2018, pp. 0077-0081. doi: 10.1109/ICCSP.2018.8524200.

M. M. Rahman and M. A. Adnan, "Two step verification system of highly secure social media: Possible to breach the security," 2017 International Conference on Networking, Systems and Security (NSysS), Dhaka, 2017, pp. 185-190. doi: 10.1109/NSysS.2017.7885823.

S. Ghernaouti, Cybersécurité : Sécurité informatique et réseaux, Paris, Dunod, 1ière éd. 2006, 5e éd. 2016.

J. Isaak and M. J. Hanna, "User Data Privacy: Facebook, Cambridge Analytica, and Privacy Protection," in Computer, vol. 51, no. 8, pp. 56-59, August 2018.
doi: 10.1109/MC.2018.3191268.

M. McGuire, Into The Web of Profit: An in-depth study of cybercrime, criminals and money, BROMIUM, 2018. https://www.bromium.com/wp-content/uploads/2018/05/Into-the-Web-of-Profit_Bromium.pdf.

R. Stallman, Free Software Is Even More Important Now, GNU, 2018, https://www.gnu.org/philosophy/free-software-even-more-important.en.html.

M. L. Valarmathi, A. Meenakowshalya and A. Bharathi, "Robust Sybil attack detection mechanism for Social Networks - a survey," 2016 3rd International Conference on Advanced Computing and Communication Systems (ICACCS), Coimbatore, 2016, pp. 1-5. doi: 10.1109/ICACCS.2016.7586399.

R. Chandramouli, "Emerging social media threats: Technology and policy perspectives," 2011 Second Worldwide Cybersecurity Summit (WCS), London, 2011, pp. 1-4.

F. Jaafar, G. Singh and P. Zavarsky, "An Analysis of Android Malware Behavior," 2018 IEEE International Conference on Software Quality, Reliability and Security Companion (QRS-C), Lisbon, 2018, pp. 505-512. doi: 10.1109/QRS-C.2018.00091.

J. Nocetti (DIR.) « Cybersécurité : extension du domaine de la lutte » - Politique étrangère 2018/2 (Été) IFRI.

N. Choucri, S. Madnick, P. Koepke, “Cybercrime-as-a-Service: Identifying Control Points to Disrupt”, Working Paper CISL# 2017-06, Cybersecurity Interdisciplinary, Systems Laboratory (CISL), Sloan School of Management, MIT, http://web.mit.edu/smadnick/www/wp/2017-17.pdf.

Related Resources

The Mississippi River: A Cultural Artery 2025   Call for Papers: The Mississippi: Soundings on America’s Arterial River
ITNG 2024   The 21st Int'l Conf. on Information Technology: New Generations ITNG 2024
Book 2025   Call for book Chapters Mitigating the Risks of AI Deepfakes
SCM 2024   7th International Conference on Soft Computing, Control and Mathematics
eKNOW 2025   The Seventeenth International Conference on Information, Process, and Knowledge Management
BCYIoT 2024   2nd International Conference on Blockchain, Cybersecurity and Internet of Things
SMxAIxDS 2025   Special Issue on Social Media Meets AI and Data Science
BCYIoT 2024   2nd International Conference on Blockchain, Cybersecurity and Internet of Things
SDSM 2024   Suicide Detection on Social Media @ IEEE BigData 2024
IJMIT 2024   International Journal of Managing Information Technology- WJCI Indexed, H index 24