A quoi servent les opérateurs de recherche ?
Google indexe des milliards de pages. Par défaut, une requête simple retourne une masse de résultats souvent trop large pour être exploitable. Les opérateurs de recherche permettent de cibler précisément ce que l’on cherche : filtrer par domaine, par type de fichier, par date, ou combiner des critères.
C’est particulièrement utile dans un contexte IT : trouver de la documentation officielle, localiser des fichiers exposés, ou faire de la reconnaissance OSINT.
Opérateurs de base
site: — Limiter à un domaine
Restreint les résultats à un site ou domaine spécifique.
site:microsoft.com "group policy"
site:docs.redhat.com ansible
site:.gov filetype:pdf
Pratique pour chercher directement dans la documentation d’un éditeur sans tomber sur des forums ou des tutos de qualité douteuse.
On peut aussi l’inverser avec -site: pour exclure un domaine des résultats.
filetype: — Filtrer par type de fichier
Retourne uniquement des fichiers d’un format donné.
filetype:pdf "politique de sécurité"
filetype:xlsx "inventaire"
filetype:conf nginx
Fonctionne avec la plupart des formats : pdf, xlsx, csv, docx, pptx, txt, xml, conf, log, etc.
Note : ext: est un alias de filetype: qui fonctionne de la même façon.
intitle: — Chercher dans le titre de la page
intitle:"index of" backup
intitle:"login" site:exemple.com
allintitle: permet de spécifier plusieurs mots qui doivent tous apparaître dans le titre de la page.
inurl: — Chercher dans l’URL
inurl:admin site:exemple.com
inurl:/wp-admin
inurl:".env"
allinurl: fonctionne de la même façon pour imposer plusieurs termes dans l’URL.
intext: — Chercher dans le contenu de la page
intext:"mot de passe" filetype:txt
intext:"BEGIN RSA PRIVATE KEY"
allintext: impose que tous les termes soient présents dans le corps du texte.
Opérateurs logiques
Les guillemets — Recherche exacte
Les guillemets forcent la correspondance exacte d’une phrase. Google ne reformulera pas la requête et ne sautera aucun mot.
"Group Policy Object" site:docs.microsoft.com
"accès refusé" powershell
- (tiret) — Exclusion
Le tiret devant un terme exclut les pages qui le contiennent.
powershell -site:microsoft.com
ansible -ubuntu
filetype:conf -github.com
OR — L’un ou l’autre
site:debian.org OR site:ubuntu.com apt
"windows server 2019" OR "windows server 2022" activation
AND — Les deux (implicite)
Google fait un ET logique par défaut entre les mots. L’opérateur AND peut s’écrire explicitement mais est rarement nécessaire.
* (astérisque) — Joker
L’astérisque remplace un ou plusieurs mots inconnus dans une phrase.
"comment configurer * sur debian"
"net use * /delete"
.. (deux points) — Plage numérique
Permet de définir une plage de valeurs numériques.
port 8080..8090
vmware esxi 7..8
Opérateurs de date
before: et after: — Filtrer par date
site:docs.microsoft.com powershell before:2023-01-01
ansible vault after:2024-06-01
Les dates sont au format YYYY-MM-DD. Utile pour ne récupérer que des résultats récents ou au contraire chercher des archives.
Opérateurs avancés
cache: — Voir la version en cache
Affiche la version de la page telle qu’elle a été indexée par Google, même si le contenu a changé depuis.
cache:exemple.com
Utile pour accéder à un contenu temporairement indisponible ou consulter une version antérieure d’une page.
related: — Pages similaires
Retourne des sites ayant un contenu similaire au domaine spécifié.
related:docs.microsoft.com
define: — Définition
define:MTTR
define:CMDB
Combiner les opérateurs
C’est là que ça devient intéressant. Les opérateurs se combinent librement.
Trouver de la documentation officielle
site:docs.microsoft.com "active directory" "group policy" intitle:"configure"
Chercher des CVE récentes sur un produit
"CVE-2024" "vmware esxi" after:2024-01-01 site:nvd.nist.gov
Retrouver un fichier de configuration exposé
intitle:"index of" "nginx.conf"
filetype:conf intext:"password" -github.com
Trouver des interfaces d’administration accessibles
intitle:"login" inurl:"/admin" -site:stackoverflow.com
Tableau récapitulatif
| Opérateur | Usage | Exemple |
|---|---|---|
site: | Limiter à un domaine | site:debian.org apt |
filetype: | Filtrer par type de fichier | filetype:pdf sécurité |
intitle: | Chercher dans le titre | intitle:"index of" |
inurl: | Chercher dans l’URL | inurl:admin |
intext: | Chercher dans le contenu | intext:"password" |
" " | Phrase exacte | "group policy" |
- | Exclure | -site:microsoft.com |
OR | L’un ou l’autre | debian OR ubuntu |
* | Joker | "comment * debian" |
.. | Plage numérique | port 80..443 |
before: | Avant une date | before:2024-01-01 |
after: | Après une date | after:2024-01-01 |
cache: | Version en cache | cache:exemple.com |
related: | Sites similaires | related:github.com |
Les Google Dorks
L’ensemble de ces opérateurs, combinés stratégiquement, constitue ce qu’on appelle des Google Dorks. C’est une technique d’OSINT (Open Source Intelligence) utilisée notamment pour découvrir des informations exposées accidentellement : fichiers de configuration, interfaces d’administration ouvertes, données sensibles indexées par erreur.
La base de données Google Hacking Database (GHDB) tenue par Exploit-DB recense des milliers de dorks classés par catégorie (fichiers sensibles, erreurs de serveur, interfaces web, etc.).
Rappel : l’utilisation de ces techniques sur des systèmes que l’on ne possède pas ou sans autorisation explicite peut être illégale. Ces opérateurs sont des outils de recherche et de défense, pas d’attaque.