L'authentification de l'utilisateur a lieu dans la plupart des interactions homme-machine, à l'exception de celles liées aux comptes invités, aux comptes à connexion automatique et aux bornes interactives. Généralement, un utilisateur saisit ou choisit un identifiant et fournit son mot de passe pour accéder au système. L'authentification de l'utilisateur autorise les interactions homme-machine dans les systèmes d'exploitation et les applications, mais aussi sur les réseaux câblés et sans fil, pour permettre l'accès aux systèmes, applications et ressources du réseau ou connectés à Internet.
Les machines doivent elles aussi autoriser leurs actions automatisées au sein d'un réseau. Les services de sauvegarde en ligne, les systèmes de mise à jour et d'application de correctifs et les systèmes de surveillance à distance, par exemple en télémédecine et dans les technologies de réseau intelligent, recourent tous à l'authentification sécurisée : pour toute interaction, ils vérifient qu'il s'agit du système autorisé et non d'un pirate.
L'authentification de la machine s'apparente à celle des utilisateurs avec identifiant et mot de passe, à la différence que les informations d'identification sont envoyées par la machine en question. Celle-ci peut également recourir à des certificats numériques émis et validés par une autorité de certification (CA, Certificate Authority) dans le cadre d'une infrastructure à clé publique, afin de valider son identité lors des échanges d'informations sur Internet. Cela s'apparente en quelque sorte à un mot de passe numérique.