Google Dorks : techniques gratuites pour exploiter Google

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Google Dorks : techniques gratuites pour exploiter Google
Sommaire

Tout le monde utilise Google Search, très souvent des dizaines de fois par jour. Et pourtant, il est fort probable que vous ne l'utilisiez pas à son plein potentiel.

En 2002, Johnny Long, un expert en cybersécurité, a découvert que Google indexait bien plus que des sites web classiques : fichiers mal configurés, bases de données accessibles librement, ou encore pages d’administration oubliées. Grâce à des requêtes spécifiques (les Google Dorks, aussi appelées Google Hacks), il est possible de mettre la main sur des informations très spécifiques.

Plus de 20 ans plus tard, avec la montée en puissance d’Internet, le Google Dorking s’est imposé comme une technique d’OSINT (d’investigation en ligne) essentielle, aussi bien utilisée par les journalistes que les cybercriminels !  Dans cet article, vous découvrirez tout ce qu’il faut savoir sur les Google Dorks, et pourrez même apprendre à les utiliser dans le respect de la loi.

Vous souhaitez aller plus loin pour étoffer vos compétences ? Alors découvrez notre formation en cybersécurité complète, reconnue par les entreprises et éligible au CPF !

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Formation CybersécuritéFormation Cybersécurité

Qu’est-ce que le Google Dorking ?

Pour comprendre ce qu’est le Google Dorking, imaginez Google comme une immense bibliothèque, la plus grande que vous ayez jamais vue, contenant des dizaines de milliards d’ouvrages, dans laquelle vous cherchez un livre très spécifique. Oui, mais si vous commencez à le chercher à tâtons, sans méthode ni outil, vous aurez probablement besoin de plus d’une vie pour le trouver… Mais il existe justement quelque chose pour vous faciliter la tâche : les Google Dorks, aussi appelés Google Hacks.

Le Google Dorking, c’est en fait une technique qui vous permet de faire des recherches très ciblées, qui vous permettront d’accéder relativement facilement à des informations disponibles sur Google, mais invisibles au commun des mortels.

Pour ce faire, vous utiliserez ce que l’on appelle des opérateurs de recherche, dont nous vous présenterons une liste plus bas dans cet article. Ces opérateurs vous permettront de filtrer les résultats de recherches pour répondre à un besoin très précis, comme n’afficher qu’un certain type de document, ou les pages provenant d’un site spécifique.

Petite anecdote : en français, « Google Dorks » pourrait se traduire par quelque chose comme « les idiots de Google ». Ce nom a probablement été choisi pour se moquer des webmasters du début des années 2000, qui avaient assez peu de connaissances en sécurité et laissaient à la merci des cybercriminels tout un tas d’informations exploitables 😅

Est-ce qu’utiliser les Google Dorks est légal ?

Eh bien… Ça dépend.

Les Google Dorks sont parfaitement légaux, car il ne s’agit que d’une forme de recherche avancée. De plus, pour les utiliser, vous n’avez besoin de contourner aucune mesure de sécurité et ne forcez pas l’accès à des données protégées. Si les utiliser était illicite, le moteur de recherche les aurait donc probablement déjà interdits depuis longtemps.

Tout dépend  de ce que vous comptez faire des informations trouvées via le Google Dorking. Si vous utilisez ces Google Hack pour accéder à des données sensibles ou confidentielles et qui ne devraient pas être accessibles et les exploiter, vous franchissez une ligne rouge et flirtez dangereusement avec l’illégalité.

Pour résumer, non, les Google Dorks ne sont pas illégaux. Ce qui l’est, en revanche, c’est de les utiliser pour des motifs non autorisés, par exemple pour préparer une cyberattaque. Par contre, du moment que vous y êtes explicitement autorisé, vous êtes tout à fait en droit de les utiliser pour détecter des vulnérabilités informatiques dans le cas d’un audit de cybersécurité par exemple.

Qui utilise les requêtes Google Dorks ?

Pour “hacker” Google, nul besoin d’être un crack en informatique ou de savoir coder. En réalité, de nombreuses professions utilisent les Google Dorks au quotidien de manière parfaitement légale, et seuls les hackers les détournent ces techniques à des fins malveillantes :

  • Les hackers, à des fins malveillantes et illégales pour détecter des vulnérabilités ou mettre la main sur des informations sensibles.
  • Les métiers de lacybersécurité, plus particulièrement les Pentesters, qui s’en servent pour détecter les failles potentielles dans des systèmes d’information qu’ils auditent, les fichiers sensibles accessibles, ou les configurations mal sécurisées.
  • Les analystes OSINT, qui exploitent ces requêtes pour trouver des informations publiques utiles, comme des bases de données exposées ou des documents oubliés.
  • Les recruteurs, qui peuvent les utiliser pour trouver des candidats maîtrisant des compétences spécifiques, ou, si votre CV les intéresse, pour trouver des informations supplémentaires sur vous et s’assurer que rien de compromettant à votre sujet n’est disponible en ligne.
  • Les journalistes, détectives et enquêteurs, qui s’en servent pour approfondir leurs recherches et dénicher des documents, rapports ou informations pertinentes dans le cadre de leurs investigations.
  • Les experts en référencement naturel, qui s’appuient sur ces requêtes pour étudier la concurrence ou identifier des opportunités SEO.

À leur manière, tous ces métiers peuvent utiliser le Google Dorking pour explorer le web en profondeur et débusquer des informations qui restent invisibles pour les utilisateurs lambda.

Comment fonctionne le Google Dorking ?

Exploiter toute la puissance du Google Dorking est plus simple qu'il n'y paraît. Pour cela :

  1. Ouvrez simplement Google, comme si vous vous apprêtiez à faire une recherche classique.  
  2. Saisissez les opérateurs nécessaires (dont vous trouverez une liste dans la suite de cet article) pour affiner votre recherche.  
  3. Si besoin, combinez ces opérateurs pour rendre votre recherche encore plus précise.  
  4. Lancez votre recherche, et laissez la magie opérer ! Vous obtenez des résultats précis et souvent invisibles avec une recherche classique.

Avec un peu de pratique, vous apprendrez à affiner vos requêtes pour obtenir des résultats de plus en plus pertinents.

Quels sont les opérateurs de recherche (Google Dorks) les plus utiles ?

Le Google Dorking repose donc sur l’utilisation d’opérateurs pour affiner les recherches et mettre la main sur des données souvent négligées. Opérateurs booléens, simples symboles ou opérateurs spécifiques, dans la suite de cet article, vous découvrirez une courte liste des Google Dorks les plus utilisés.

Pro tips : vous pouvez combiner ces opérateurs de recherche afin d’obtenir des résultats encore plus précis.

“site:” pour effectuer une recherche ciblée sur un site spécifique

L’opérateur “site:” vous permet de limiter les résultats de recherche à un domaine ou sous-domaine particulier, et est donc idéal si vous souhaitez explorer un site en profondeur sans être noyé sous les résultats.

Imaginons que vous souhaitiez consulter tous les articles de notre blog qui parlent de l’attaque par force brute et de ses variantes. Pour cela, il vous suffira de taper dans la barre de recherche Google : “site:jedha.co attaque par force brute”

Google vous présentera alors toutes nos pages comprenant ces mots.

“intitle:” pour trouver des pages avec un mot-clé dans le titre

L’opérateur intitle: vous permet de rechercher des pages web où un mot spécifique figure dans le titre, ce qui est souvent révélateur du contenu principal de la page. Prenons un exemple : “intitle:"se connecter" site:example.fr”

Cette recherche pourrait par exemple vous permettre de trouver les pages de connexion d’un site. En théorie, ce n’est pas problématique. Ça l’est un peu plus si parmi les résultats, vous trouvez également la page de connexion à l’administration d’un site, dont l’accès ne devrait pourtant pas être aussi simple.

Les hackers peuvent également utiliser cet opérateur pour préparer des attaques, et accéder à des configurations de routeurs disponibles en ligne, à certains serveurs, à certaines imprimantes connectées…

“filetype:” pour identifier des fichiers particuliers

Avec l’opérateur “filetype:”, vous pouvez limiter votre recherche à des formats de fichiers spécifiques, comme PDF, Excel, ou Word.

Cet opérateur est utile si vous souhaitez compléter vos recherches avec des documents détaillés, mais qui ne sont souvent pas assez bien optimisés pour être facilement trouvables via une recherche Google classique.

Si vous travaillez dans la cybersécurité, cet opérateur est encore plus intéressant, car il peut vous permettre de vérifier si les accès à certains documents présents sur votre site sont suffisamment restreints. Essayez par exemple celui-ci :”site:votredomaine.fr filetype:pdf”

Plusieurs fichiers s'affichent suite à votre recherche, et parmi eux, vous repérez un PDF confidentiel qui ne devrait pas être librement accessible. Il ne vous reste plus qu'à restreindre son accès et à demander sa désindexation pour éviter qu'il ne se balade sur la toile.

“ext: pour rechercher un type d’extension spécifique

L’opérateur “ext:” fonctionne comme filetype:, mais il s’intéresse aux extensions moins courantes (comme .log, .php, .conf…). Des cybercriminels peuvent l’utiliser pour débusquer des failles de sécurité.

“inurl:” pour rechercher des mots-clés dans les URL

Lorsqu'un mot est présent dans une URL, il y a de fortes chances qu'il définisse le contenu de la page concernée. L'opérateur “inurl:” peut ainsi vous aider à cibler des résultats traitant d'un sujet précis.

Par exemple, en cherchant inurl:"blog intelligence artificielle", vous trouverez quasi exclusivement des blogs dédiés à l’IA, regroupant souvent de nombreux articles pour en apprendre plus à ce sujet.

"mot-clé" pour rechercher une correspondance exacte

Les guillemets "..." sont sans doute l’un des opérateurs les plus connus, et vous les avez peut-être même déjà utilisés.

Prenons un exemple concret pour que vous compreniez bien leur utilité. Vous tapez votre nom et votre prénom sur Google pour voir quelles sont les informations qui ressortent. Pour cela, vous pouvez procéder de deux manières :

  • En tapant nom prénom (sans guillemets) : Google affichera probablement de nombreux résultats, même si vous n’avez aucun lien direct avec eux. Pourquoi ? Parce que le moteur de recherche traite les mots séparément : si votre prénom apparaît à un endroit et votre nom à un autre, il peut tout de même juger la page pertinente et vous la proposer.  
  • En tapant “nom prénom” (avec des guillemets) : cette fois, seuls les résultats où votre nom et votre prénom apparaissent ensemble, dans le bon ordre, ont été affichés. Sauf si vous avez un homonyme, vous êtes ainsi sûr que les résultats affichés vous concernent.

“allintext:” pour trouver des mots-clés dans le corps de texte

L’opérateur “allintext:” vous permet de trouver les contenus où figurent des mots spécifiques. Imaginons par exemple que vous êtes en train de rédiger votre mémoire de fin d’études, qui porte sur l’intelligence artificielle. Si vous souhaitez consulter des mémoires de fin d’étude précédemment réalisés à ce sujet pour vous en inspirer, vous pourriez ainsi taper ceci :

  • allintext: “mémoire de fin d’études” “intelligence artificielle”

Google vous affichera ainsi tous les documents qui comprennent les expressions exactes placées entre guillemets.

“related:” pour rechercher des sites similaires

L’opérateur “related:” est très utile pour trouver des URL similaires à celle que vous indiquez. Il est notamment utilisé par les consultants SEO lorsqu’ils cherchent les sites similaires à ceux qu’ils gèrent en termes de contenu ou de thématiques.

Quels sont les meilleurs outils de Google Dorking ?

Plusieurs outils de cybersécurité peuvent être utilisés pour rendre le Google Dorking plus efficace plutôt que de passer directement par l’interface de Google Search. Parmi les plus connus, vous trouverez :

  • La Google Hacking Database (GHDB), une base de données contenant des centaines de requêtes Google Dorks prédéfinies, classées par catégories (fichiers sensibles, pages d’administration, vulnérabilités, etc.).  
  • Dorksearcher, un outil qui recense plus de 7000 de Google Dorks prédéfinis et vous permet de gagner du temps en automatisant l’exécution de plusieurs Google Dorks à la fois.
  • Recon-ng, un framework Python d’OSINT qui inclut des modules pour exécuter des requêtes Google Dorks et analyser les résultats obtenus.

Comment le Google Dorking est-il utilisé en OSINT ?

L’OSINT (Open Source Intelligence) repose sur la collecte d’informations accessibles publiquement. Or, le Google Dorking est une technique clé pour trouver rapidement ce genre d’informations et constitue un outil d’OSINT incontournable pour les professionnels du renseignement. Concrètement, un OSINTER peut utiliser les hacks Google pour :

  • Identifier des fichiers contenant des informations sensibles : listes d’emails, configurations réseau, ou autres données critiques.  
  • Rechercher des leaks ou des fuites de données : retrouver des informations divulguées par erreur via des opérateurs comme "confidentiel" ou "projet interne".  
  • Collecter des informations sur des entreprises ou des individus : cela inclut des documents légaux, des mentions dans la presse, des communiqués internes ou même des archives oubliées.  
  • Analyser la surface d’attaque d’une organisation : les opérateurs site:, inurl:, et intitle: permettent de cartographier les pages sensibles de votre site (administration, fichiers critiques), et ainsi d’évaluer ses vulnérabilités potentielles.

Comment se protéger contre les Google Dorks ?

Si les Google Dorks sont légaux, ils sont malheureusement souvent détournés à des fins malveillantes, et peuvent ainsi représenter une menace pour les entreprises. Mais en adoptant quelques bonnes pratiques, vous éviterez que vos informations sensibles ne soient indexées, et donc trouvables grâce à ces hacks :

  • Configurez un fichier robots.txt, qui empêchera Google d’indexer les répertoires et les fichiers sensibles de votre site.  
  • Mettez en place des mots de passe pour protéger vos pages sensibles, telles que les pages d’administration ou de configuration.  
  • Désactivez l’indexation automatique et pensez à utiliser la balise noindex sur les pages qui ne doivent pas se retrouver sur les moteurs de recherche.  
  • Nettoyez les métadonnées de vos documents (PDF, Word…) avant de les publier sur votre site. Les documents contiennent souvent ces informations cachées, dont on peut extraire des informations potentiellement confidentielles (par exemple, la localisation où a été prise une photo).  
  • Mettez régulièrement à jour vos systèmes, et vérifiez que vos fichiers de configuration, bases de données ou autres documents sensibles ne sont pas accessibles depuis une URL publique.  
  • Testez votre propre infrastructure en utilisant les Dorks pour repérer des failles ou des fichiers exposés avant qu’un attaquant ne le fasse.

En appliquant ces mesures, vous réduisez considérablement les risques que vos données soient exploitées par des curieux… ou par des attaquants.

Comment devenir analyste OSINT ?

Dans un monde où, pour le meilleur comme pour le pire, de plus en plus d’informations sont accessibles en ligne, le métier d’analyste OSINT a le vent en poupe. Les entreprises réalisent en effet qu’elles ont besoin de ces professionnels capables de collecter, analyser et exploiter des données pour anticiper les risques ou protéger leurs actifs. Et si vous êtes en train de lire cet article, vous vous intéressez probablement à ce domaine passionnant. Pourquoi ne pas envisager d’y faire carrière ?

Si vous réfléchissez à vous reconvertir dans la cybersécurité, sachez que chez Jedha, nous vous proposons des formations qui s’adaptent à votre niveau de départ, et qui sont éligibles aux différents financements publics comme le CPF.

  • Commencez par les bases avec notre formation en cybersécurité pour débutant, lors de laquelle vous vous initierez aux fondamentaux pour utiliser les Google Dorks de manière éthique et sécurisée.  
  • Rejoignez notre formation pour devenir Pentester pour approfondir vos compétences en OSINT et maîtriser les outils et techniques clés qui vous permettront de décrocher votre premier poste en cybersécurité.  
  • Perfectionnez-vous en rejoignant notre formation pour devenir un expert en cybersécurité reconnu, dont les compétences de pointe vous permettent d’anticiper la majorité des menaces afin de protéger efficacement votre organisation.

Téléchargez notre syllabus pour découvrir nos cursus en détail, et rejoignez-nous lors de notre prochaine Soirée Portes Ouvertes en ligne pour nous poser toutes vos questions !

Questions fréquentes à propos des Google Dorks

Est-il possible de retrouver un mail grâce aux Google Dorks ?

Oui, en combinant des opérateurs comme intext: ou filetype: avec des termes spécifiques (ex. : intext:"@example.com" filetype:txt), il est possible de retrouver des adresses mail publiques exposées sur le web.

Quel est le rôle d’un OSINTER ?

Un OSINTER collecte, analyse et exploite des informations accessibles publiquement dans le cadre d’enquêtes. Pour cela, ce détective numérique peut utiliser les Google Dorks pour mettre la main sur des données stratégiques ou sensibles.

Quels sont les meilleurs générateurs de Google Dorks disponibles ?

Des outils comme Dorksearcher, Google Dork Generator, ou des ressources comme la GHDB (la Google Hacking Database) permettent de générer ou de trouver rapidement des requêtes adaptées à vos besoins.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.