Skip to main content

Opérateurs de recherche Google

A quoi servent les opérateurs de recherche ?

Google indexe des milliards de pages. Par défaut, une requête simple retourne une masse de résultats souvent trop large pour être exploitable. Les opérateurs de recherche permettent de cibler précisément ce que l’on cherche : filtrer par domaine, par type de fichier, par date, ou combiner des critères.

C’est particulièrement utile dans un contexte IT : trouver de la documentation officielle, localiser des fichiers exposés, ou faire de la reconnaissance OSINT.

Opérateurs de base

site: — Limiter à un domaine

Restreint les résultats à un site ou domaine spécifique.

site:microsoft.com "group policy"
site:docs.redhat.com ansible
site:.gov filetype:pdf

Pratique pour chercher directement dans la documentation d’un éditeur sans tomber sur des forums ou des tutos de qualité douteuse.

On peut aussi l’inverser avec -site: pour exclure un domaine des résultats.

filetype: — Filtrer par type de fichier

Retourne uniquement des fichiers d’un format donné.

filetype:pdf "politique de sécurité"
filetype:xlsx "inventaire"
filetype:conf nginx

Fonctionne avec la plupart des formats : pdf, xlsx, csv, docx, pptx, txt, xml, conf, log, etc.

Note : ext: est un alias de filetype: qui fonctionne de la même façon.

intitle: — Chercher dans le titre de la page

intitle:"index of" backup
intitle:"login" site:exemple.com

allintitle: permet de spécifier plusieurs mots qui doivent tous apparaître dans le titre de la page.

inurl: — Chercher dans l’URL

inurl:admin site:exemple.com
inurl:/wp-admin
inurl:".env"

allinurl: fonctionne de la même façon pour imposer plusieurs termes dans l’URL.

intext: — Chercher dans le contenu de la page

intext:"mot de passe" filetype:txt
intext:"BEGIN RSA PRIVATE KEY"

allintext: impose que tous les termes soient présents dans le corps du texte.

Opérateurs logiques

Les guillemets — Recherche exacte

Les guillemets forcent la correspondance exacte d’une phrase. Google ne reformulera pas la requête et ne sautera aucun mot.

"Group Policy Object" site:docs.microsoft.com
"accès refusé" powershell

- (tiret) — Exclusion

Le tiret devant un terme exclut les pages qui le contiennent.

powershell -site:microsoft.com
ansible -ubuntu
filetype:conf -github.com

OR — L’un ou l’autre

site:debian.org OR site:ubuntu.com apt
"windows server 2019" OR "windows server 2022" activation

AND — Les deux (implicite)

Google fait un ET logique par défaut entre les mots. L’opérateur AND peut s’écrire explicitement mais est rarement nécessaire.

* (astérisque) — Joker

L’astérisque remplace un ou plusieurs mots inconnus dans une phrase.

"comment configurer * sur debian"
"net use * /delete"

.. (deux points) — Plage numérique

Permet de définir une plage de valeurs numériques.

port 8080..8090
vmware esxi 7..8

Opérateurs de date

before: et after: — Filtrer par date

site:docs.microsoft.com powershell before:2023-01-01
ansible vault after:2024-06-01

Les dates sont au format YYYY-MM-DD. Utile pour ne récupérer que des résultats récents ou au contraire chercher des archives.

Opérateurs avancés

cache: — Voir la version en cache

Affiche la version de la page telle qu’elle a été indexée par Google, même si le contenu a changé depuis.

cache:exemple.com

Utile pour accéder à un contenu temporairement indisponible ou consulter une version antérieure d’une page.

Retourne des sites ayant un contenu similaire au domaine spécifié.

related:docs.microsoft.com

define: — Définition

define:MTTR
define:CMDB

Combiner les opérateurs

C’est là que ça devient intéressant. Les opérateurs se combinent librement.

Trouver de la documentation officielle

site:docs.microsoft.com "active directory" "group policy" intitle:"configure"

Chercher des CVE récentes sur un produit

"CVE-2024" "vmware esxi" after:2024-01-01 site:nvd.nist.gov

Retrouver un fichier de configuration exposé

intitle:"index of" "nginx.conf"
filetype:conf intext:"password" -github.com

Trouver des interfaces d’administration accessibles

intitle:"login" inurl:"/admin" -site:stackoverflow.com

Tableau récapitulatif

OpérateurUsageExemple
site:Limiter à un domainesite:debian.org apt
filetype:Filtrer par type de fichierfiletype:pdf sécurité
intitle:Chercher dans le titreintitle:"index of"
inurl:Chercher dans l’URLinurl:admin
intext:Chercher dans le contenuintext:"password"
" "Phrase exacte"group policy"
-Exclure-site:microsoft.com
ORL’un ou l’autredebian OR ubuntu
*Joker"comment * debian"
..Plage numériqueport 80..443
before:Avant une datebefore:2024-01-01
after:Après une dateafter:2024-01-01
cache:Version en cachecache:exemple.com
related:Sites similairesrelated:github.com

Les Google Dorks

L’ensemble de ces opérateurs, combinés stratégiquement, constitue ce qu’on appelle des Google Dorks. C’est une technique d’OSINT (Open Source Intelligence) utilisée notamment pour découvrir des informations exposées accidentellement : fichiers de configuration, interfaces d’administration ouvertes, données sensibles indexées par erreur.

La base de données Google Hacking Database (GHDB) tenue par Exploit-DB recense des milliers de dorks classés par catégorie (fichiers sensibles, erreurs de serveur, interfaces web, etc.).

Rappel : l’utilisation de ces techniques sur des systèmes que l’on ne possède pas ou sans autorisation explicite peut être illégale. Ces opérateurs sont des outils de recherche et de défense, pas d’attaque.