Exploitation des outils de surveillance: un défi pour la cybersécurité logistique