Cyberattaques sur les NAS : leçons à tirer après le démantèlement du gang Diskstation

Thomas Raoult • 18 juillet 2025

Cyberattaques sur les NAS : leçons à tirer après le démantèlement du gang Diskstation

Récemment, les autorités européennes ont annoncé le démantèlement du groupe Diskstation, un gang cybercriminel qui exploitait des failles dans les NAS Synology mal sécurisés pour déployer des ransomwares.

Cette opération a mis en lumière une réalité préoccupante : de nombreuses entreprises, en particulier des PME, laissent leurs équipements exposés sur Internet sans les mesures de protection de base.


Voici les bonnes pratiques essentielles pour éviter que votre entreprise ne devienne la prochaine victime.



🛡️ 1. Maintenir votre NAS à jour

Les cybercriminels exploitent en priorité des failles connues et non corrigées.

  • Vérifiez régulièrement les mises à jour de firmware et appliquez-les dès leur disponibilité.
  • Activez si possible les mises à jour automatiques proposées par le constructeur.


💡 Un système non mis à jour est une porte ouverte aux ransomwares.



🔐 2. Sécuriser les accès et services réseau

Beaucoup de NAS sont compromis car ils sont directement accessibles depuis Internet avec des paramètres par défaut.



  • Désactivez les services inutiles comme Telnet, UPnP ou SSH si vous ne les utilisez pas.
  • Restreignez les accès aux seules adresses IP autorisées.
  • Utilisez un VPN pour accéder à distance à votre NAS plutôt qu’un accès direct.
  • Mettez en place des mots de passe robustes et l’authentification à deux facteurs (2FA).


💾 3. Adopter une stratégie de sauvegarde robuste : la règle 3-2-1-1-0



Même avec une bonne protection, le risque zéro n’existe pas. Une stratégie de sauvegarde bien pensée reste votre meilleur rempart contre les ransomwares et les pertes de données.


🔑 Voici la règle 3-2-1-1-0 :

  • 3 copies de vos données au total
  • 2 types de supports différents (disque dur, NAS, cloud…)
  • 1 copie stockée hors site (cloud sécurisé ou datacenter)
  • 1 copie inviolable en mode WORM (Write Once Read Many) pour bloquer toute modification ou suppression, même en cas d’attaque
  • 0 erreur détectée lors des tests de restauration


✅ Cette politique garantit que vos données restent accessibles et intactes, même si votre NAS est compromis.



👥 4. Sensibiliser vos collaborateurs



Les erreurs humaines restent une cause majeure de compromission :

  • Formez vos équipes à détecter les emails de phishing.
  • Limitez les privilèges administrateurs aux seules personnes qui en ont besoin.
  • Définissez une politique claire de gestion des accès.


✅ En résumé



L’affaire Diskstation rappelle que la sécurisation d’un NAS ne se limite pas à le brancher et le laisser tourner. Un entretien régulier, une configuration soignée et une stratégie de sauvegarde 3-2-1-1-0 sont indispensables pour éviter de lourdes conséquences en cas d’attaque.


🌐 Si vous utilisez un NAS Synology ou tout autre système de stockage, prenez le temps de vérifier vos pratiques dès aujourd’hui.

Prendre rendez-vous
par Thomas Raoult 17 juillet 2025
Découvrez les signes qui révèlent qu’une cyberattaque a peut-être déjà compromis la sécurité informatique de votre PME.
Un homme en costume et cravate tient une tablette et écrit sur un écran.
par Thomas Raoult 7 juillet 2025
NIS2 : vos clients vont exiger une cybersécurité renforcée. PME/TPE, découvrez comment anticiper et rester un partenaire fiable et sécurisé.
Une personne utilise un ordinateur portable et une tablette tout en tenant un stylo.
par Thomas Raoult 3 juillet 2025
Découvrez 12 points clés pour évaluer et renforcer la sécurité informatique de votre PME face aux cybermenaces en 2025.
Un groupe de personnes se tient autour d'un ordinateur portable.
par Thomas Raoult 30 juin 2025
Shadow IT : identifiez les risques des applications non contrôlées et découvrez comment IT-ID aide les PME à sécuriser leur système d’information.
Une personne utilise une tablette avec une icône de sauvegarde dans le cloud dessus.
par Thomas Raoult 26 juin 2025
PME : adoptez la stratégie 3-2-1-1-0 pour sécuriser vos données contre les pannes et cyberattaques. IT-ID vous accompagne avec des solutions adaptées.
Un homme portant un sweat à capuche rouge est assis devant un ordinateur.
par Thomas Raoult 16 juin 2025
Découvrez les 5 cybermenaces qui ciblent le plus les PME en 2025 et les solutions d’IT-ID pour protéger votre entreprise contre les attaques et pertes de données.
Un cadenas avec une clé dans un cercle sur fond violet.
par Thomas Raoult 6 juin 2025
L’infogérance est aujourd’hui un levier stratégique incontournable pour protéger les PME face aux cybermenaces. Dans cet article, découvrez pourquoi confier la gestion de votre système d’information à un prestataire certifié comme IT-ID renforce durablement votre cybersécurité.
Le logo d'expert cyber est en français
par Thomas Raoult 20 mai 2025
IT-ID obtient le label ExpertCyber 3.0 : un gage de confiance pour accompagner les PME dans leur cybersécurité et l’infogérance de leur système IT.
Un groupe de personnes est assis à un bureau et regarde un écran d'ordinateur.
par Thomas Raoult 15 mai 2025
Pourquoi la maintenance informatique est-elle essentielle ? Découvrez son rôle dans la performance, la sécurité et la continuité d’activité. Types de maintenance (préventive, corrective, évolutive), conséquences de la négligence (pannes, cyberattaques, pertes financières), étapes clés pour une gestion efficace (audit, supervision, documentation), et présentation des métiers IT qui assurent sa mise en œuvre
Un homme regarde un écran d'ordinateur à travers des jumelles.
par Thomas Raoult 12 mai 2025
Découvrez les 7 astuces essentielles pour identifier un email frauduleux. Apprenez à détecter les tentatives de phishing et à protéger efficacement votre messagerie professionnelle contre les cyberattaques.