Contact
Google Dorking : Un guide complet sur l'OSINT et la reconnaissance
, ,

Google Dorking : Un guide complet sur l'OSINT et la reconnaissance

Apprenez l'essentiel des techniques de Google Dorking, avec un workflow de reconnaissance pratique et des règles "white-hat". Apprenez avec des techniques simples comment maîtriser l'OSINT ?

Continuer la lecture


Google Dorking pour débutant

Google Dorking est une recherche intelligente - l'utilisation disciplinée des opérateurs avancés de Google pour trouver des informations spécifiques, public plus rapidement que les requêtes occasionnelles.

Qu'est-ce que Google Dork ?

Les Google Dorks reposent sur l'utilisation d'opérateurs de recherche spécifiques qui permettent d'affiner considérablement les résultats. Les opérateurs suivants sont couramment utilisés :

  • info : fournit des informations sur une page spécifique
  • site : limite les recherches à un site web ou à un domaine spécifique
  • type de fichier : ou ext : cible des types de fichiers spécifiques tels que les documents PDF ou les feuilles de calcul Excel
  • intitule : recherche de mots-clés dans les titres des pages
  • inurl : filtre les résultats en fonction de l'URL
  • intext : analyse le contenu des pages pour des recherches plus complexes
  • cache : accède aux versions en cache des pages
  • connexes : recherche des sites web similaires à celui spécifié

Utilisation Google dorking uniquement en tant que passif découverte méthode, index et collecter les documents accessibles au public.

Et pour les techniques éthiques : ne jamais tenter de contourner l'authentification, les contrôles d'accès ou les paywalls.

Fichiers Google Dorking : Pourquoi le type de fichier est-il important ?

De nombreuses organisations publient des rapports, des documents d'appel d'offres et des spécifications techniques sous forme de fichiers téléchargeables.

Ces fichiers sont en or pour les chercheurs car ils contiennent souvent des métadonnées, des titres et des données tabulaires faciles à analyser, à extraire et à citer.

Des requêtes ciblées telles que la contrainte de filetype:pdf ou type de fichier:xlsx plus mots-clés contextuels (par exemple, "procurement", "award", "contract", "tender") permet de retrouver rapidement des documents primaires.

Lorsque vous trouver un fichier, toujours capturer l'URL sourcetéléchargez le fichier et archivez-le (ou sauvegardez une copie archivée via Wayback par exemple) afin que votre preuve soit reproductible.

N'essayez pas d'accéder à des fichiers protégés par un système d'authentification ou un mur payant : n'utiliser que ce qui est accessible au public.

Comment utiliser les techniques de Google Dorks ?

Un modèle fiable : commencer par l'organisation (site:exemple.org) pour cartographier son empreinte publique. Ensuite, ajoutez un type de contenu (filetype:pdf, type de fichier:xlsx) pour se concentrer sur les documents. Ajoutez ensuite des mots-clés thématiques ("marchés publics", "prix", "contrat"), et enfin ajouter des opérateurs structurels (intitule :, inurl :) pour cibler des pages telles que "appels d'offres" ou "presse". Exemple réutilisable, sûr (remplacer les espaces réservés) :

  • site:example.gov filetype:pdf "procurement" OR "award" OR "contract"
  • site:company.mg intitle :("tender" OR "appel d'offres")
  • site:uploads.example.com filetype:xlsx "budget" OU "montant".

Récapitulation :

Commencez par le large, puis affinez : domaine section type de fichier mot-clé Filtres titre/url.
Construisez donc des requêtes modulaires que vous pouvez combiner et réutiliser.

Recon workflow pour l'OSINT centré sur les fichiers

Vous devez assurer la traçabilité et l'horodatage de tous les éléments de votre OSINT centré sur les fichiers.

Découvrir (cartographie) : Effectuez des recherches approfondies et des plans de site pour identifier les pages candidates et les dépôts de documents. Utiliser site :, inurl :et intitule : pour cartographier des sections telles que "marchés publics", "presse", "projets".

  • Récolte (collecter) : Télécharger des fichiers publics (PDF/XLSX/DOCX) et mettre des signets sur les pages clés. Respecter les limites de débit et robots.txt. Tenir un journal de recherche des requêtes utilisées.
  • Extraire (analyser) : Convertissez les PDF en texte (pdfplumber, OCR si nécessaire), extrayez les lignes de tableaux de XLSX, et utilisez des expressions rationnelles ou l'extraction d'entités nommées pour extraire les noms des sociétés, les dates des contrats et les montants.
  • Vérifier (recouper) : Recouper chaque sous-traitant déclaré avec d'autres sources : portails de passation de marchés, pages de projets des banques de développement, presse locale, déclarations d'entreprises et recherches dans les registres. Privilégiez les documents officiels d'attribution et les pages archivées comme sources de confiance.
  • Document (Provenance) : Pour chaque instrument de recherche :
URL | Fichier téléchargé | Date de capture | Entité extraite | Snippet | Niveau de confiance. Archiver les fichiers et créer un fichier CSV ou une feuille de calcul pour la traçabilité.

Soyez légal, transparent et prudent. Si vous découvrez une exposition sensible, arrêtez-vous et suivez un processus de divulgation responsable.

L'OSINT et le Google dorking se situent sur le fil du rasoir juridique/éthique - ils sont puissants lorsqu'ils sont utilisés de manière défensive et légale. Suivez ces règles :

  • Champ d'application et légalité : Ne rechercher et ne collecter que des contenus accessibles au public. Respecter robots.txt et les conditions d'utilisation du site. N'essayez pas de vous connecter, de contourner les paywalls ou d'accéder à des systèmes nécessitant des informations d'identification.
  • Minimiser l'impact : Utilisez un scraping poli (faible fréquence, User-Agent identifiable, limites de taux). N'inondez pas les serveurs et n'automatisez pas les requêtes destructrices.
  • Divulgation responsable : Si vous découvrez accidentellement des données sensibles ou personnelles exposées publiquement (IPI, contrats privés, mots de passe, fichiers de configuration), interrompez la collecte automatisée, documentez la découverte à l'aide de captures d'écran et d'horodatages, et contactez le propriétaire du site ou un contact de sécurité désigné. Fournissez un rapport concis et factuel et suggérez des mesures correctives. Si la cible est une infrastructure publique (services publics, gouvernements), suivre les voies légales locales et les politiques des bailleurs de fonds.
  • Attribution et provenance : Conservez une trace de chaque URL, requête et fichier - et archivez-en des copies. Lorsque vous publiez des résultats, incluez des liens et des instantanés archivés afin que d'autres puissent les vérifier indépendamment.
  • Pas de doxxing ni de préjudice : Ne jamais publier de données personnelles privées ou utiliser des découvertes pour harceler, extorquer ou nuire à des personnes ou à des organisations.

Bien que la recherche sur Google accélère la découverte, c'est la diligence de l'enquêteur - vérification, contextualisation et jugement éthique - qui transforme les résultats bruts en renseignements fiables. Standardisez les requêtes et les rapports à l'aide des modèles fournis et assurez-vous que votre processus reste légal, respectueux et reproductible afin d'asseoir votre crédibilité en tant que praticien de l'OSINT et chercheur "white-hat".

  • Analyse de données sur un MacBook Air argenté _ modern style
  • Identifier les contractants de la Jirama : Un guide complet
  • Protégé : L’analyse des données d’Apple sous le règne de Steve Jobs
, ,

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *