Sieć centric warfare jest pojęciem spopularyzował pod nazwą sieci wojennych i pojawił się pod koniec XX -go wieku w doktrynach wojskowych . Termin pochodzenia amerykańskiego , opisuje sposób prowadzenia operacji wojskowych poprzez wykorzystanie możliwości dostępnych w tym czasie systemów i sieci informatycznych . Główna zmiana w stosunku do poprzednich doktryn dotyczących wymiany informacji .
Jest to możliwość łączenia ze sobą różnych armii ( lądowych , marynarki wojennej , powietrznej ) oraz armii państw sojuszniczych, pobierania informacji za pomocą dronów i satelitów oraz nadawania ich w czasie rzeczywistym jednostkom w celu szybszego uderzenia. a dokładniej.
Koncepcja sieciocentryczna od tego czasu rozszerzyła się na pole cywilne w Stanach Zjednoczonych , a dziś wspiera amerykańskie wpływy w dużych firmach i organizacjach międzynarodowych.
Wojna sieciocentryczna pojawiła się w Stanach Zjednoczonych podczas pierwszej wojny w Zatoce Perskiej w 1991 roku. Koncepcja sieciocentrycznej („network centric”), pierwotnie opracowana przez IBM i Boeinga , została po raz pierwszy rozszerzona na całe konsorcjum przemysłowców, głównie amerykańskich, IT i uzbrojenie:
Wymiana informacji między zainteresowanymi stronami odbywa się za pośrednictwem sieci cyfrowej i skraca czas między wnioskiem a jego wykonaniem.
Przykłady zastosowania tej koncepcji na poziomie taktycznym:
Czas oczekiwania między złożeniem wniosku o wsparcie ogniowe z powietrza a jego zakończeniem został skrócony ze średnio 90 minut podczas wojny afgańskiej w latach 2001/2002 do niecałych 20 minut podczas wojny w Iraku od 2003 roku. umieścić 12 minut po wezwaniu, co skłoniło Siły Powietrzne USA do zadeklarowania, że w przyszłych operacjach zamierzają zejść poniżej „jednocyfrowej”, to znaczy przeprowadzić strajki mniej niż 10 minut po wezwaniu.
Rozpoznawczy lub nadzoru samolot plamienia przeciwnikowi może przejąć kontrolę z pocisków rakietowych powietrze-powietrze wystrzelono z samolotu myśliwskiego , który nie korzysta z radaru , można podejść bez zauważony.
Statek, taki jak przyszłe okręty bojowe Littoral, wykrywający rakietę morze-morze, może przejąć kontrolę nad systemami uzbrojenia innego budynku w pobliżu celu.
Jest to możliwe dzięki wdrożeniu taktycznych łączy danych „serii J”, takich jak Link 16 i IDM ( Ulepszony modem danych ).
Strategia dane network-centric (NCD, 2003) definiuje trzy kluczowe elementy:
NCDS wprowadza do danych siedem celów:
Francuscy przemysłowcy i specjaliści mówią o walce w sieci komputerowej, ale dla francuskiego Ministerstwa Obrony wybrana nazwa nie jest technologiczna, ale operacyjna.
Następnie mówimy o bańce operacyjnej powietrzno-lądowej (BOA), która sugeruje teatr działań, w którym działania lądowe i powietrzne wzajemnie się wspomagają.
We Francji koncepcja sieci scentralizowanej ogranicza się do dziedziny wojskowej. Nie ma prawie żadnych zastosowań cywilnych (patrz poniżej).
W Kanadyjskie Siły Zbrojne używać terminu Sieć- wojenne oparte .
Po I wojnie w Zatoce okazało się, że wojna sieciowa dotyczy nie tylko samego pola bitwy, ale także przygotowania do operacji wojskowych na długo przed bitwą. Koncepcja sieciocentryczna w naturalny sposób rozszerzyła się zatem na obszary planowania, logistyki i zarządzania. Dlatego mówimy o operacjach sieciocentrycznych (NCO) dla firm z sektora zbrojeniowego.
Następnie koncepcja została stopniowo rozszerzona w Stanach Zjednoczonych na wszystkie firmy w strategicznych sektorach gospodarki, takich jak energetyka , które korzystają z rozległych sieci komputerowych na całym świecie . Umożliwia rozwijanie wymiany informacji między różnymi zainteresowanymi społecznościami w celu poprawy ich wydajności, interaktywności, bezpieczeństwa i ochrony.
Sieciocentryczne systemy charakteryzują się obecnością pomieszczeń dowodzenia (czasami nazywanych salami wojennymi ), w których zaplecze komputerowe pozwala na bardzo szybkie podejmowanie decyzji. Informacje są wyświetlane z centralnego systemu komputerowego na dużym ekranie, a uczestnicy spotkania mogą odpowiadać na pytania z poszczególnych stanowisk roboczych .
Claude Revel i Eric Denécé opisać, w jaki sposób rząd w Stanach Zjednoczonych wspiera amerykańskich firm do eksportu z polityką „ rzecznictwa ” za pomocą nowych pojęć technologii informatycznej .
Cywilne zastosowania koncepcji sieci scentralizowanej są obecnie zarezerwowane dla firm amerykańskich i brytyjskich, kilku japońskich, ale nie są jeszcze znane firmom francuskim, z jednym wyjątkiem.
Ta strategia przekłada się na zarządzanie danymi .
W szczególności istotne jest wykorzystanie metadanych (katalogów, rejestrów metadanych ), w celu ułatwienia prowadzenia badań i wymiany informacji.
Eric J. Miller używa metadanych z Dublin Core .
Przeniesienie operacji sieciowych i wzajemnych połączeń wielu systemów wojskowych do Globalnej Sieci Informacyjnej (GIG) zwiększy zapotrzebowanie na wielopoziomowe zabezpieczenia (MLS).
NCOIC konsorcjum jest partnerem LynuxWorks , który jest w stanie zapewnić EAL-7 aplikacji zabezpieczających poziom .