Formation OSINT gratuite
Vous cherchez une formation en OSINT gratuite pour apprendre l'art de l'investigation en ligne ? Découvrez quelles sont les meilleures ressources disponibles !
Tout le monde utilise Google Search, très souvent des dizaines de fois par jour. Et pourtant, il est fort probable que vous ne l'utilisiez pas à son plein potentiel.
En 2002, Johnny Long, un expert en cybersécurité, a découvert que Google indexait bien plus que des sites web classiques : fichiers mal configurés, bases de données accessibles librement, ou encore pages d’administration oubliées. Grâce à des requêtes spécifiques (les Google Dorks, aussi appelées Google Hacks), il est possible de mettre la main sur des informations très spécifiques.
Plus de 20 ans plus tard, avec la montée en puissance d’Internet, le Google Dorking s’est imposé comme une technique d’OSINT (d’investigation en ligne) essentielle, aussi bien utilisée par les journalistes que les cybercriminels ! Dans cet article, vous découvrirez tout ce qu’il faut savoir sur les Google Dorks, et pourrez même apprendre à les utiliser dans le respect de la loi.
Vous souhaitez aller plus loin pour étoffer vos compétences ? Alors découvrez notre formation en cybersécurité complète, reconnue par les entreprises et éligible au CPF !
Pour comprendre ce qu’est le Google Dorking, imaginez Google comme une immense bibliothèque, la plus grande que vous ayez jamais vue, contenant des dizaines de milliards d’ouvrages, dans laquelle vous cherchez un livre très spécifique. Oui, mais si vous commencez à le chercher à tâtons, sans méthode ni outil, vous aurez probablement besoin de plus d’une vie pour le trouver… Mais il existe justement quelque chose pour vous faciliter la tâche : les Google Dorks, aussi appelés Google Hacks.
Le Google Dorking, c’est en fait une technique qui vous permet de faire des recherches très ciblées, qui vous permettront d’accéder relativement facilement à des informations disponibles sur Google, mais invisibles au commun des mortels.
Pour ce faire, vous utiliserez ce que l’on appelle des opérateurs de recherche, dont nous vous présenterons une liste plus bas dans cet article. Ces opérateurs vous permettront de filtrer les résultats de recherches pour répondre à un besoin très précis, comme n’afficher qu’un certain type de document, ou les pages provenant d’un site spécifique.
Petite anecdote : en français, « Google Dorks » pourrait se traduire par quelque chose comme « les idiots de Google ». Ce nom a probablement été choisi pour se moquer des webmasters du début des années 2000, qui avaient assez peu de connaissances en sécurité et laissaient à la merci des cybercriminels tout un tas d’informations exploitables 😅
Eh bien… Ça dépend.
Les Google Dorks sont parfaitement légaux, car il ne s’agit que d’une forme de recherche avancée. De plus, pour les utiliser, vous n’avez besoin de contourner aucune mesure de sécurité et ne forcez pas l’accès à des données protégées. Si les utiliser était illicite, le moteur de recherche les aurait donc probablement déjà interdits depuis longtemps.
Tout dépend de ce que vous comptez faire des informations trouvées via le Google Dorking. Si vous utilisez ces Google Hack pour accéder à des données sensibles ou confidentielles et qui ne devraient pas être accessibles et les exploiter, vous franchissez une ligne rouge et flirtez dangereusement avec l’illégalité.
Pour résumer, non, les Google Dorks ne sont pas illégaux. Ce qui l’est, en revanche, c’est de les utiliser pour des motifs non autorisés, par exemple pour préparer une cyberattaque. Par contre, du moment que vous y êtes explicitement autorisé, vous êtes tout à fait en droit de les utiliser pour détecter des vulnérabilités informatiques dans le cas d’un audit de cybersécurité par exemple.
Pour “hacker” Google, nul besoin d’être un crack en informatique ou de savoir coder. En réalité, de nombreuses professions utilisent les Google Dorks au quotidien de manière parfaitement légale, et seuls les hackers les détournent ces techniques à des fins malveillantes :
À leur manière, tous ces métiers peuvent utiliser le Google Dorking pour explorer le web en profondeur et débusquer des informations qui restent invisibles pour les utilisateurs lambda.
Exploiter toute la puissance du Google Dorking est plus simple qu'il n'y paraît. Pour cela :
Avec un peu de pratique, vous apprendrez à affiner vos requêtes pour obtenir des résultats de plus en plus pertinents.
Le Google Dorking repose donc sur l’utilisation d’opérateurs pour affiner les recherches et mettre la main sur des données souvent négligées. Opérateurs booléens, simples symboles ou opérateurs spécifiques, dans la suite de cet article, vous découvrirez une courte liste des Google Dorks les plus utilisés.
Pro tips : vous pouvez combiner ces opérateurs de recherche afin d’obtenir des résultats encore plus précis.
L’opérateur “site:” vous permet de limiter les résultats de recherche à un domaine ou sous-domaine particulier, et est donc idéal si vous souhaitez explorer un site en profondeur sans être noyé sous les résultats.
Imaginons que vous souhaitiez consulter tous les articles de notre blog qui parlent de l’attaque par force brute et de ses variantes. Pour cela, il vous suffira de taper dans la barre de recherche Google : “site:jedha.co attaque par force brute”
Google vous présentera alors toutes nos pages comprenant ces mots.
L’opérateur intitle: vous permet de rechercher des pages web où un mot spécifique figure dans le titre, ce qui est souvent révélateur du contenu principal de la page. Prenons un exemple : “intitle:"se connecter" site:example.fr”
Cette recherche pourrait par exemple vous permettre de trouver les pages de connexion d’un site. En théorie, ce n’est pas problématique. Ça l’est un peu plus si parmi les résultats, vous trouvez également la page de connexion à l’administration d’un site, dont l’accès ne devrait pourtant pas être aussi simple.
Les hackers peuvent également utiliser cet opérateur pour préparer des attaques, et accéder à des configurations de routeurs disponibles en ligne, à certains serveurs, à certaines imprimantes connectées…
Avec l’opérateur “filetype:”, vous pouvez limiter votre recherche à des formats de fichiers spécifiques, comme PDF, Excel, ou Word.
Cet opérateur est utile si vous souhaitez compléter vos recherches avec des documents détaillés, mais qui ne sont souvent pas assez bien optimisés pour être facilement trouvables via une recherche Google classique.
Si vous travaillez dans la cybersécurité, cet opérateur est encore plus intéressant, car il peut vous permettre de vérifier si les accès à certains documents présents sur votre site sont suffisamment restreints. Essayez par exemple celui-ci :”site:votredomaine.fr filetype:pdf”
Plusieurs fichiers s'affichent suite à votre recherche, et parmi eux, vous repérez un PDF confidentiel qui ne devrait pas être librement accessible. Il ne vous reste plus qu'à restreindre son accès et à demander sa désindexation pour éviter qu'il ne se balade sur la toile.
L’opérateur “ext:” fonctionne comme filetype:, mais il s’intéresse aux extensions moins courantes (comme .log, .php, .conf…). Des cybercriminels peuvent l’utiliser pour débusquer des failles de sécurité.
Lorsqu'un mot est présent dans une URL, il y a de fortes chances qu'il définisse le contenu de la page concernée. L'opérateur “inurl:” peut ainsi vous aider à cibler des résultats traitant d'un sujet précis.
Par exemple, en cherchant inurl:"blog intelligence artificielle", vous trouverez quasi exclusivement des blogs dédiés à l’IA, regroupant souvent de nombreux articles pour en apprendre plus à ce sujet.
Les guillemets "..." sont sans doute l’un des opérateurs les plus connus, et vous les avez peut-être même déjà utilisés.
Prenons un exemple concret pour que vous compreniez bien leur utilité. Vous tapez votre nom et votre prénom sur Google pour voir quelles sont les informations qui ressortent. Pour cela, vous pouvez procéder de deux manières :
L’opérateur “allintext:” vous permet de trouver les contenus où figurent des mots spécifiques. Imaginons par exemple que vous êtes en train de rédiger votre mémoire de fin d’études, qui porte sur l’intelligence artificielle. Si vous souhaitez consulter des mémoires de fin d’étude précédemment réalisés à ce sujet pour vous en inspirer, vous pourriez ainsi taper ceci :
Google vous affichera ainsi tous les documents qui comprennent les expressions exactes placées entre guillemets.
L’opérateur “related:” est très utile pour trouver des URL similaires à celle que vous indiquez. Il est notamment utilisé par les consultants SEO lorsqu’ils cherchent les sites similaires à ceux qu’ils gèrent en termes de contenu ou de thématiques.
Plusieurs outils de cybersécurité peuvent être utilisés pour rendre le Google Dorking plus efficace plutôt que de passer directement par l’interface de Google Search. Parmi les plus connus, vous trouverez :
L’OSINT (Open Source Intelligence) repose sur la collecte d’informations accessibles publiquement. Or, le Google Dorking est une technique clé pour trouver rapidement ce genre d’informations et constitue un outil d’OSINT incontournable pour les professionnels du renseignement. Concrètement, un OSINTER peut utiliser les hacks Google pour :
Si les Google Dorks sont légaux, ils sont malheureusement souvent détournés à des fins malveillantes, et peuvent ainsi représenter une menace pour les entreprises. Mais en adoptant quelques bonnes pratiques, vous éviterez que vos informations sensibles ne soient indexées, et donc trouvables grâce à ces hacks :
En appliquant ces mesures, vous réduisez considérablement les risques que vos données soient exploitées par des curieux… ou par des attaquants.
Dans un monde où, pour le meilleur comme pour le pire, de plus en plus d’informations sont accessibles en ligne, le métier d’analyste OSINT a le vent en poupe. Les entreprises réalisent en effet qu’elles ont besoin de ces professionnels capables de collecter, analyser et exploiter des données pour anticiper les risques ou protéger leurs actifs. Et si vous êtes en train de lire cet article, vous vous intéressez probablement à ce domaine passionnant. Pourquoi ne pas envisager d’y faire carrière ?
Si vous réfléchissez à vous reconvertir dans la cybersécurité, sachez que chez Jedha, nous vous proposons des formations qui s’adaptent à votre niveau de départ, et qui sont éligibles aux différents financements publics comme le CPF.
Téléchargez notre syllabus pour découvrir nos cursus en détail, et rejoignez-nous lors de notre prochaine Soirée Portes Ouvertes en ligne pour nous poser toutes vos questions !
Oui, en combinant des opérateurs comme intext: ou filetype: avec des termes spécifiques (ex. : intext:"@example.com" filetype:txt), il est possible de retrouver des adresses mail publiques exposées sur le web.
Un OSINTER collecte, analyse et exploite des informations accessibles publiquement dans le cadre d’enquêtes. Pour cela, ce détective numérique peut utiliser les Google Dorks pour mettre la main sur des données stratégiques ou sensibles.
Des outils comme Dorksearcher, Google Dork Generator, ou des ressources comme la GHDB (la Google Hacking Database) permettent de générer ou de trouver rapidement des requêtes adaptées à vos besoins.