L'authentification est une des briques de base de la sécurité. Elle consiste à mettre en place des mécanismes qui attestent que l'usager est bien ce qu'il prétend être. Elle passe donc souvent par l'obtention de comptes informatiques et de mots de passes associés, dont le secret doit être jalousement gardé par l'usager.

Elle détermine aussi le mécanisme suivant : l'autorisation, qui consiste, une fois l'usager authentifié, à déterminer les droits dont il dispose dans une application donnée. 

Vos comptes d'utilisateur sont personnels. En tant qu'utilisateur du Service d'Information (SI) de l'UHA, vous êtes tenus de suivre un certain nombre de règles.

Le compte informatique est le point de départ pour l'utilisation de ressources informatiques protégées. Mais la complexité des services mis en place à l'université attribue à chaque utilisateur au moins deux comptes différents. Ce document précise les comptes les plus courants et à quoi ils servent.