Le refus d’accès est un outil de sécurité utilisé pour limiter l’accès aux personnes non autorisées. Il utilise un algorithme automatisé pour déterminer si un utilisateur est autorisé à accéder à une ressource ou à une zone donnée. Si l’utilisateur ne le fait pas, le système émet un avertissement concernant le refus d’accès. L’utilisateur peut être en mesure d’entrer des informations de vérification supplémentaires ou des informations d’identification pour obtenir l’accès.
Un exemple classique de cette mesure de sécurité peut être vu dans les formulaires de connexion sécurisés sur Internet. Si un nom d’utilisateur n’est pas connu ou si quelqu’un entre le mauvais mot de passe, le système utilise le refus d’accès pour empêcher l’accès aux comptes d’utilisateurs. Il peut fournir un avis expliquant ce qui s’est passé et invitant l’utilisateur à réessayer, et verrouillera généralement les utilisateurs après un nombre défini d’essais infructueux pour des raisons de sécurité, afin d’empêcher les tentatives de force brute sur un mot de passe.
Le refus d’accès peut également être observé avec un système d’exploitation, qui limite l’accès administratif pour des raisons de sécurité. Les utilisateurs qui tentent d’entrer dans des zones sécurisées d’un système informatique rencontreront des erreurs. De même s’ils tentent de modifier des paramètres qui dépassent leurs niveaux d’autorisation. Parfois, c’est le résultat d’une erreur ; par exemple, un système peut refuser par erreur d’autoriser un utilisateur à accéder à un disque dur externe, et un administrateur peut avoir besoin de dépanner pour déterminer la source du problème.
Il est également possible d’utiliser le refus d’accès dans la sécurité physique, avec des codes d’accès, des cartes-clés et d’autres identifiants qui empêchent le personnel non autorisé d’accéder aux zones sécurisées. L’envoi d’un garde est également une forme de refus d’accès ; le garde évalue les personnes qui s’approchent pour déterminer si elles doivent être autorisées à entrer et peut les exclure si elles ne répondent pas aux paramètres définis par l’organisation mère. Dans le domaine de la sécurité physique, le refus d’accès peut également inclure l’utilisation de portails et de portes à verrouillage automatique pour limiter les mouvements dans les zones sécurisées.
Les systèmes qui fournissent des services de refus d’accès peuvent fonctionner à différents niveaux de complexité. Les systèmes de sécurité de base peuvent rejeter les mots de passe ou les identifiants incorrects, tandis que d’autres peuvent envoyer des messages aux administrateurs ou alerter les forces de l’ordre des tentatives d’altération des installations physiques. Il ne s’agit que d’un aspect de la sécurité, qui peut également inclure le cryptage, des zones internes protégées par mot de passe et d’autres mesures pour contrôler l’accès et les déplacements. Si quelqu’un parvient à franchir une barrière de sécurité externe, l’accès aux zones internes sensibles peut être limité par des couches de sécurité.