Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé vol. Afficher tous les messages
Aucun message portant le libellé vol. Afficher tous les messages

vendredi 4 octobre 2013

Cellulaires volés vérifier la liste : protegezvosdonnees.ca

http://www.protectyourdata.ca/fr

Les appareils sans fil volés ne seront plus activés

OTTAWA - Les voleurs et receleurs d'appareils intelligents devraient se faire beaucoup moins actifs à compter de maintenant, puisque l'industrie a lancé lundi une liste noire d'appareils déclarés volés ou perdus.
L'automne dernier, devant la pression des consommateurs et des forces policières, les télécommunicateurs sans fil canadiens s'étaient engagés à mettre en œuvre une telle liste afin d'aider à combattre ce type de vol en croissance.
Tout appareil sans fil utilisant les technologies GSM, HSPA, HSPA ou LTE déclaré volé ou perdu à compter du 30 septembre 2013 fera l'objet d'une vérification, lors du processus d'autorisation. Si l'identité numérique de l'appareil apparaît sur la liste noire, il ne sera pas réactivé.
Certains numéros d'identité de fournisseurs de télécoms américains seront aussi inscrits sur cette liste canadienne.
«Non seulement la liste noire nationale contribuera-t-elle à faire des téléphones intelligents une cible moins attrayante pour les criminels, mais l'industrie passe également à l'action pour aider les consommateurs canadiens à déterminer si un appareil seconde main a été déclaré perdu ou volé», a expliqué Bernard Lord, président et chef de la direction de l'Association canadienne des télécommunications sans fil.
Un consommateur pourra vérifier lui-même si le téléphone usagé qu'il veut acheter est un appareil perdu ou volé.
Il pourra visiter le site web protegezvosdonnees.ca qui lui permettra d'entrer tout simplement le numéro d'identité d'un appareil afin de déterminer sur-le-champ si l'appareil figure sur la liste noire.
Le site protegezvosdonnees.ca comprend aussi de l'information sur l'importance de protéger les données conservées sur les téléphones intelligents, ainsi que des conseils pour les aider à éviter de devenir des victimes de vols d'appareils.


mercredi 10 juillet 2013

Course technologique pour traquer les voleurs

Nouveaux moyens - Course technologique pour traquer les voleurs

Photo kmiragaya / Fotolia

PARIS - Bijoux géolocalisés, détecteurs de voleurs de cuivre, drones en ville... les entreprises en démarrage et les groupes industriels sont lancés dans une «course technologique» contre des délinquants qui ont toujours une longueur d'avance, s'accordent à dire des experts.
La dernière trouvaille d'Évolution, l'entreprise de six salariés en Haute-Savoie (Alpes françaises), est une montre-espion à la James Bond: malgré son aspect luxueux, volontairement ostentatoire, la montre qui abrite une puce GPS miniature finira comme mouchard sur le présentoir d'une bijouterie.
«Lors d'un braquage, dans l'urgence, les voleurs emportent souvent le présentoir et les policiers pourront alors les repérer avec une précision d'un ou deux mètres», explique Fabrice Foschia, le patron de la société, qui espère développer un jour des bijoux équipés de GPS.
Mais la joaillerie n'est pas le seul débouché du mouchard: des GPS miniatures peuvent aussi être installés en toute discrétion sur des oeuvres d'art ou sur les voitures de suspects.
«La tendance est à la traçabilité de la délinquance et à une plus grande automatisation de la surveillance», affirme Jean-Luc Logel, président d'Eden, le tout premier groupement européen d'entreprises innovantes de la sécurité et la défense, qui réunit 100 membres et emploie 7500 personnes.
La lutte contre la délinquance du quotidien, celle des rapines ou des intrusions, passe par des systèmes de détection humaine par imagerie thermique ou infra-rouge dans des espaces à ciel ouvert comme ceux qui stockent des matériaux en cuivre (sites SNCF - Société nationale des chemins de fer français - entrepôt de matériaux) mais aussi les sites sensibles tels que les centrales nucléaires.
«Nos contrats de surveillance périmétrique ont augmenté de 10% depuis les actions de militants écologistes qui se sont introduits dans des centrales nucléaires», ces derniers mois, affirme Yves Monneret, président du conseil de surveillance de Sorhea, 50 salariés à Vaulx-en-Velin, près de Lyon (centre-est).
Au côté de ces PME qui élaborent des solutions pour des besoins ciblés, des géants industriels déploient des programmes pour sécuriser des grands événements tels que les Jeux olympiques ou des espaces publics.

Les trafiquants de drogue, pros de l'écoute


À Mexico, le groupe de défense Thalès a intégré en 2010 un système de surveillance tentaculaire avec 10 000 caméras associées à des drones de surveillance, des détecteurs de coups de feu ou de mouvement de foule, mais aussi des boutons de «panique» permettant aux citoyens d'alerter les forces de sécurité.
Ce programme aurait permis, selon Thalès, de faire baisser la grande criminalité de 22% en trois ans dans cette agglomération célèbre pour sa violence.
Lundi et mardi, à Lyon, le 1er forum mondial des nouvelles technologies contre le crime, qui a pour ambition de devenir un «Davos de la sécurité», a mis en évidence «une course permanente à latechnologie», selon les mots employés par l'ancien juge antiterroriste français, Jean-Louis Bruguière.
«L'avantage est souvent aux malfaiteurs qui s'approprient facilement une technologie», avant que les États ne s'en emparent, a-t-il expliqué au cours d'une table ronde d'experts de la police et de la justice.
Une idée partagée par le criminologue Alain Bauer qui a rappelé que «les narcotrafiquants colombiens avaient eu dans le passé un système d'écoutes plus élaboré que celui des autorités».
«Si les braquages de banques sont en baisse grâce au renforcement de la sécurité, aujourd'hui des braqueurs numériques vident des comptes» en se faufilant dans des failles de sécurité pour récupérer des données bancaires, a expliqué au cours du forum Myriam Quemener, procureur-adjoint au Tribunal de grande instance de Créteil, près de Paris, et spécialiste de la cybercriminalité.
Quant aux braqueurs à l'ancienne, ils se sont eux aussi mis à la page en utilisant des systèmes de brouillage de caméras.

«La technologie, c'est en quelque sorte les deux faces d'une pièce : une opportunité qui peut être utilisée par les criminels mais aussi un moyen de les combattre», a dit en préambule de ce forum Ronald K. Noble, secrétaire général d'Interpol, en appelant les pouvoirs publics et les entreprises à unir leurs forces pour anticiper les besoins en sécurité.


REF.:

jeudi 6 juin 2013

1,400 Botnets et son logiciel Citadel vole plus de 540 millions $ aux Banques

Piratage informatique - Microsoft et le FBI s'attaquent à un réseau de cybercriminalité
 
Photo Bogdan Cristel / Reuters

Piratage informatique

Microsoft et le FBI s'attaquent à un réseau de cybercriminalité

BOSTON - Microsoft et le FBI ont lancé, avec le soutien de plus de 80 pays, une offensive contre l'un des plus importants réseaux informatiques de cybercriminalité au monde, soupçonné d'avoir volé près de 400 millions d'euros (un peu plus de 540 millions de dollars) sur des comptes bancaires à travers le monde.

Aussi sur Canoe.ca:
Un outil québécois intercepte efficacement les cybercriminels7 conseils pour éviter les dangers du web
Cybersécurité: 7 mythes auxquels tout le monde croit encore

Les réseaux botnetsCitadel ont permis à leurs exploitants de soutirer de l'argent à de nombreux établissements, parmi lesquels American Express, Bank of America, Citigroup, Credit Suisse, PayPal, HSBC, JPMorgan Chase, Royal Bank of Canada et Wells Fargo.

Les botnets sont des réseaux d'ordinateurs, dits «machines zombies», infectés à l'insu de leurs utilisateurs par des logiciels malveillants.

Pilotés par des serveurs distants, il sont utilisés pour envoyer des courriers indésirables (spams), diffuser des virus et commettre des crimes financiers.

Microsoft a annoncé mercredi avoir contribué à arrêter les opérations d'au moins mille botnets utilisant le logiciel Citadel, dont le nombre total est estimé à 1 400.

Le FBI a de son côté déclaré à Reuters qu'il collaborait avec Europol et d'autres polices criminelles à travers le monde pour interpeller les exploitants de Citadel, dont l'identité est encore inconnue, même si l'agence américaine dit en être à un stade «assez avancé" de son enquête.

L'Australie, le Brésil, l'Équateur, l'Allemagne, les Pays-Bas, Hong Kong, l'Islande, l'Inde, l'Indonésie et l'Espagne figurent parmi les pays impliqués dans l'enquête.

Selon Microsoft, le principal responsable de Citadel, connu sous le pseudonyme «Aquabox», habite probablement en Europe de l'Est et coopère avec au moins 81 «éleveurs» qui exploitent les botnets à travers le monde.

Citadel, apparu début 2012 et vendu au moins 1 800 euros (environ 2 400 dollars) sur internet, fonctionne principalement en désactivant les antivirus sur les machines infectées afin de les empêcher de détecter les logiciels malveillants.

Le logiciel est conçu de manière à ne pas attaquer les ordinateurs et les établissements financiers en Ukraine et en Russie, ce qui laisse penser que ses créateurs sont basés dans ces pays et ne souhaitent pas attirer l'attention des forces de l'ordre.

Il s'agit de la première collaboration de ce type entre le FBI et Microsoft, qui a demandé l'aide de l'agence à la fin du mois dernier.


REF.:

lundi 13 mai 2013

Hackers: Cybervol de plus de 45 millions arprès des banques


Fraude mondiale

Des pirates détournent 45 millions de comptes bancaires





NEW YORK -
Des pirates informatiques du monde entier ont retiré, entre fin décembre et fin février, environ 45 millions de dollars au total, après avoir détourné des comptes bancaires dont ils supprimaient la limite des retraits possibles, a indiqué la justice américaine jeudi.
Les vols se produisaient «en l'espace de quelques heures», a précisé le bureau de la procureure de New York Loretta Lynch.
Huit personnes ont été inculpées à New York mais le complot s'étendrait au total à vingt-six pays.
Sept de ces personnes ont été arrêtées à New York, où elles auraient retiré 2,8 millions de dollars, pour avoir usurpé des dispositifs (bancaires) et blanchi de l'argent.
La huitième personne, Alberto Yusi Lajud-Pena, surnommé «Prime» ou «Albertico», aurait été tuée le 27 avril, selon le bureau de la procureure.
Les prévenus et leurs complices "ont participé à un énorme braquage de banque du XXIe siècle par l'intermédiaire d'internet, qui concerne le monde entier», a souligné Mme Lynch dans un communiqué.
«Au lieu d'utiliser des armes et des masques, cette organisation criminelle informatique a utilisé des ordinateurs et internet», a-t-elle insisté.
Les membres du gang new-yorkais ont d'abord piraté les réseaux informatiques de grands groupes, puis ils sont venus dans le quartier de Manhattan pour retirer «en l'espace de quelques heures» des millions de dollars, à partir de centaines de distributeurs automatiques.
Plusieurs opérations similaires se sont produites dans le monde, le 22 décembre 2012 et les 19 ou 20 février cette année.
Le bureau de la procureure a relevé «la précision chirurgicale» avec laquelle les pirates ont opéré et la «vitesse et la coordination (de) leurs opérations sur le terrain». «Ces attaques relèvent d'un piratage hautement sophistiqué et de cellules criminelles organisées, dont le rôle était de retirer de l'argent aussi vite que possible».
Dans un premier temps, les pirates détournaient les cartes prépayées de comptes bancaires, sur lesquelles ils supprimaient la limite des retraits possibles. Puis, avec l'aide de complices, ils venaient retirer l'argent aux distributeurs.


jeudi 14 mars 2013


Votre employeur vous espionner au bureau ?




Votre employeur peut-il vous espionner au bureau?

Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisent un ordinateur de bureau.
Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité.
Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail?
Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail? Votre employeur a-t-il moyen de savoir ce que vous faites, cachés derrière votre écran d'ordinateur?
Me Mathieu Piché-Messier, associé de Borden Ladner Gervais, et avocat membre du barreau du Québec nous éclaire sur la question.
De quelle façon l'employeur peut-il nous surveiller?
 
Photo flucas / Fotolia

L'ordinateur d'un employé peut-il être surveillé? 
D'un point de vue technique oui, il est tout à fait possible de contrôler l'activité de n'importe quel ordinateur, la plupart étant reliés au réseau interne de l'entreprise. Mais cela ne veut pas dire que l'employeur le fasse.
Mais s'il a des doutes sur un employé, il existe en effet différentes façons de surveiller ce qu'il fait sur son ordinateur, notamment grâce à des logiciels qui enregistrent tout ce qui est frappé au clavier (Keyloggers).
Et si l'employé utilise son propre ordinateur dans l'entreprise?
L'information utilisée dans le cadre son emploi appartient à l'employeur donc théoriquement, son ordinateur peut être vérifié aussi en cas de litige.

Peut-on naviguer sur les réseaux sociaux au travail?
 
Photo Chip Somodevilla / AFP


Peut-on utiliser des sites comme Facebook et Twitter à la job?
En ce qui concerne Facebook, Twitter et les sites publics de réseaux sociaux, il y a deux choses à prendre en considération. Tout d'abord l'utilisation de ces sites doit être discutée avec l'employeur.
Il y a certains employés qui n'ont rien à faire sur Facebook pendant les heures de travail, et d'autres qui en ont un usage professionnel. Ensuite, il y a ce qui est dit sur ces réseaux sociaux.
Si on critique son entreprise ou son patron publiquement, il y a les notions d'insubordination et de diffamation qui entrent alors en jeu.
Quelles sont les conséquences?
Cela peut aller de la réprimande à la suspension, voire au licenciement dans les cas les plus graves.

Comment prouver qu'il y a eu faute?
 
Photo pressmaster / Fotolia


Quels sont les litiges les plus fréquents que vous rencontrez?
On retrouve beaucoup de cas de vol d'information.
Soit l'employé veut lancer une société parallèle, soit il est sollicité par un concurrent et essaye d'obtenir des fichiers clients et des informations, brisant les obligations de loyauté et de confidentialité auxquelles il est contraint.
Comment peut-on prouver ses agissements?
Il existe des logiciels comme EnCase qui permettent de savoir à peu près tout ce qui s'est passé sur un ordinateur, de retrouver les fichiers même s'ils ont été effacés, de tracer les courriels envoyés...
Parfois les employés mal intentionnés font des erreurs grossières comme de s'envoyer sur leur courriel personnel les données volées depuis l'ordinateur du bureau!

Que se passe-t-il lorsqu'un employé est accusé?
 
Photo Paolese / Fotolia

Que se passe-t-il si un employé est accusé de vol d'information par exemple?
Il y aura tout d'abord une enquête interne, une période pendant laquelle on va assembler des preuves et ensuite, en fonction de la gravité du cas, des sanctions seront prises.

Les services de police sont-ils contactés?
Cela dépend de la nature de l'infraction.
Si c'est criminel, oui une plainte est alors déposée et la police prend le relais. Mais sinon cela se règlera en interne.






mercredi 2 janvier 2013

Les téléphones intelligents, prochaine cible des cybercriminels?


Certains cybercriminels qui répandent des virus et des logiciels malveillants pour prendre le contrôle d'ordinateurs commencent à élargir leurs horizons, et votre téléphone intelligent pourrait être la prochaine cible.
Les utilisateurs d'ordinateurs ont appris à être constamment à l'affût de virus pouvant menacer leurs informations personnelles. Cette année, des centaines de milliers d'ordinateurs Apple, qu'on croyait depuis longtemps immunisés, ont été atteints par les logiciels malveillants «Flashback» ou «Fakeflash».
On ignore si Apple continuera d'être ciblé, mais des experts pensent que les téléphones intelligents pourraient être plus souvent attaqués en 2013.
Il y a quelques mois, le FBI a averti les citoyens américains de menaces appelées Loozfon et FinFisher pour les téléphones Android. Un lien sur des sites Internet frauduleux, qui prétendaient offrir du travail à domicile, enclenchait un essai de télécharger Loozfon, qui vole les données des carnets d'adresses d'utilisateurs.
FinFisher est beaucoup plus sophistiqué, pouvant essentiellement prendre le contrôle d'un téléphone pour en gérer le contenu à distance. Les pirates informatiques peuvent saisir des photos, enregistrer des messages textes et écouter les appels. Le programme, initialement conçu pour le gouvernement et les forces de l'ordre, peut fonctionner sur les plateformes Android, iPhone, BlackBerry, Windows et Symbian.
La plateforme Android, la plus populaire au monde, est la plus attaquée. Selon un rapport récent de la firme de sécurité F-Secure, plus de 51 000 menaces différentes la concernant ont été découvertes du début de juillet à la fin de septembre, cette année.
Un problème majeur est la capacité des fraudeurs à introduire des applications malveillantes sur le marché officiel de Google; la compagnie a lancé l'option Bouncer pour contrer cela plus tôt cette année, et avance que les téléchargements malveillants ont chuté de 40 pour cent. AVG, qui fournit un antivirus gratuit et de qualité, offre de son côté un produit mobile depuis quelques années déjà.
«Nous commençons à remarquer des menaces importantes et plus nombreuses sur Android», soutient le porte-parole d'AVG, Tony Anscombe, qui fait remarquer que la compagnie a aussi des applications mobiles pour les iPhones et les téléphones Windows.
Avast!, Lookout et Sophos ont aussi des applications gratuites de sécurité pour les téléphones mobiles.
Tony Anscombe affirme qu'il existe plusieurs façons, pour un pirate, d'exploiter une victime une fois qu'il a pris le contrôle de son téléphone.
«Si vous pensez aux fraudes traditionnelles avec l'hameçonnage ou les virus sur un PC, je peux voler votre identité, bâtir un profil, et peut-être vendre une partie de vos informations, dit-il, ajoutant que les fraudeurs peuvent faire des appels très coûteux. Si je peux accéder à ce qui compte, ça peut rapidement se transformer en argent.»
Les utilisateurs qui vont chercher du contenu piraté dans des magasins d'applications(eBook,PDF,etc...) non officiels (P2P)ont plus de risques d'être victimes d'un virus mobile.
«Angry Birds a été pris dans le magasin officiel, modifié et listé dans des sites d'applications venant de tiers», a expliqué M. Anscombe.
«L'application a pu avoir plus de privilèges, et les pirates ont pu envoyer des messages textes. Mais l'utilisateur ne regarde pas nécessairement les privilèges d'accès quand il installe une application. Surtout les plus jeunes, ils vont commencer à envoyer des courriels à leurs amis en se vantant, «regarde ce que j'ai eu gratuitement'.»
Seth Hardy, du Citizen Lab - un groupe de recherche de l'Université de Toronto -, rappelle que les utilisateurs doivent miser sur la prudence.
«Avoir un antivirus comme l'une des barrières est toujours une bonne idée, mais en général, il ne faut pas croire qu'une mesure de sécurité en particulier va vous protéger complètement, dit-il. Ça pourrait aussi vous amener à avoir un comportement plus risqué.»

Michael Oliveira, La Presse Canadienne (Toronto)

samedi 22 janvier 2011

Les voleurs ont pris le virage technologique RFID

Nul besoin pour les voleurs de mettre la main dans votre poche pour saisir votre portefeuille et frauder vos cartes bancaires, ils ont pris un dangereux virage technologique. Plus de 140 millions de personnes pourraient être à risque, estiment les experts en sécurité informatique.

Une nouvelle technologie intégrée dans les cartes de crédit et de débit, qui consiste en un système de radio-identification (RFID), facilite au plus haut point le vol de données, l'usurpation d'identité et la fraude bancaire.

Les voleurs n'ont qu'à se promener dans une foule pour rapidement mettre la main sur les informations de dizaines, voire des centaines de cartes de crédit sans jamais prendre le risque d'être attrapé.

Grâce à une radioétiquette intégrée à la nouvelle génération de cartes de crédit sans contact, les usagers n'ont normalement qu'à passer leur carte à proximité d'un dispositif de lecture approprié pour payer leurs achats dans un commerce. Cette étiquette comporte toutes les informations de la carte: le type de carte, son numéro complet, sa date d'expiration, etc.

Or, les voleurs peuvent dorénavant acheter un tel dispositif de lecture sur Internet, moyennant quelques centaines de dollars. Il suffit de le dissimuler dans un étui discret et de le passer près des sacs à main ou des poches des victimes pour obtenir, le plus simplement du monde et en toute sécurité, les informations sur ces cartes. Armé de ces données, la fraude devient un jeu d'enfant.

Plus grave encore, ce type de piratage n'implique pas uniquement les cartes bancaires, comme le précise Walt Augustinowicz, le fondateur deIdentity Stronghold, sur News Channel 3. Les passeports américains, émis depuis 2006, sont aussi dotés du système de radio-identification. Ils dévoilent le nom, la date de naissance et la photo de ses propriétaires, susceptibles de faciliter la création de fausses cartes d'identité.

L'entreprise de M. Augustinowicz conçoit des étuis de protection empêchant des personnes malintentionnées de balayer les documents dotés d'une puce RFID.


par Aude Boivin Filion

dimanche 26 décembre 2010

Fraudes: Vol à l'étalage : un sommet pendant les Fêtes

QUÉBEC - Le vol à l’étalage connaît une recrudescence durant la période des Fêtes. Pour les commerçants, le problème est bien réel. Au Québec, on estime que les pertes économiques liées à la fraude et aux vols s’élèvent à près d’un milliard de dollars.

Selon le Conseil québécois du commerce de détail (CQCD), le vol à l’étalage et les fraudes par cartes de crédit s’élèvent à plus de 882 millions $, soit l’équivalent de 1,4 % des ventes annuelles.

«C’est évident que cela a un impact économique majeur. Un milliard de dollars de pertes par année, c’est non négligeable. Ça vient à avoir un effet sur le coût des produits », a expliqué Gaston Lafleur, président du CQCD. Parmi les dommages collatéraux, il y a les pertes d’emploi. Les entreprises, qui voient fondre leur marge bénéficiaire à cause des pertes encourues, ont une capacité d’expansion moindre.

«Dans plusieurs cas, le pourcentage de pertes est plus élevé que les bénéfices nets de l’entreprise après impôts. C’est beaucoup! Cela signifie que si vous volez un chandail, il faut en vendre quinze pour le récupérer», a-t-il comparé.

L’augmentation des prix a cependant une limite. Pour rester concurrentielles, les entreprises n’ont d’autres choix que de maintenir un certain équilibre.

Phénomène à la hausse

Selon un sondage mené par le CQCD, la situation ne va pas en s’améliorant. En fait, 54 % des commerçants consultés évaluent que le nombre global d’événements a augmenté au cours des dernières années.

La valeur moyenne des vols enregistrés s’élève à 227 $. Les endroits les plus courus sont les supermarchés, les grands magasins, les magasins de produits électroniques et autres. Subissant la pression sociale, les femmes sont plus enclines à voler des biens mode comme des vêtements et des accessoires pour mieux paraître. Les statistiques démontrent également que les vols internes, commis par des employés, sont en nette progression.

La clémence des juges

L’article 355 du Code criminel prévoit une peine maximale de six mois de prison, sauf que dans les faits, les juges sont beaucoup moins sévères, surtout lorsqu’il s’agit d’une première offense.

Chaque année, Me Xavier Cormier représente une quarantaine de clients dans la région de Montréal qui sont appelés devant le juge pour répondre à des accusations de vol à l’étalage.

Parmi eux, il y a des ingénieurs et des professionnels du monde de la santé pour qui la réputation n’a pas de prix. Généralement, les juges vont imposer une amende assortie d’une probation d’un an. Le montant de l’amende est déterminé en fonction de la valeur de la marchandise et de la capacité de payer de l’accusé. Selon Me Cormier, les sommes varient autour de quelques centaines de dollars.

«Dans 95 % des cas, mes clients vont demander une absolution, au terme d’une négociation avec le procureur. On demandera à la personne de faire un don à un organisme de charité et d’expliquer au juge les raisons pour lesquelles un dossier judiciaire serait préjudiciable», a ajouté l’avocat.

Que ce soit pour des raisons professionnelles ou en raison des déplacements aux États-Unis, les jugent vont consentir à accorder l’absolution.

«Ça permet d’éviter un casier judiciaire», a souligné Me Cormier.

Lorsque l’accusé n’a pas la capacité de payer, il peut se voir imposer une sentence suspendue.


La motivation des voleurs

Utilisation personnelle : 27 %

Manque d’argent : 19 %

Vente contre bénéfices : 16 %

Dépendance à la drogue/alcool : 11 %

Affiliation à un gang : 9 %

Défi : 7 %

Dettes/problèmes de jeux : 6 %

Pression des pairs : 2 %

Autres : 3 %

Source : Conseil québécois du commerce de détail


REF.: