logo__image

GSA Multiple Award Schedule (MAS) — Contrat 47QTCA23D00E1

Blue Parrot Software LLC fournit des solutions logicielles modernes et sécurisées via le GSA Multiple Award Schedule (Catégorie IT). Les acheteurs fédéraux et étatiques/locaux éligibles peuvent acquérir le développement d'applications .NET et Azure-first, l'ingénierie cloud et les services de données via GSA eBuy sous le contrat 47QTCA23D00E1

gsaPage.mobileBody

Publier un RFQ sur GSA eBuy
Aperçu du Contrat GSAJoe Silva - COO
  • N° Contractant : 7QTCA23D00E1
  • UEI : NFNJYXR6KT54
  • CAGE : 9F9R4
  • NAICS : 541511, 518210
  • Codes Commodité : 204-91-00; 208-43-22; 208-20-00; 208-32-00; 208-36-00; 208-82-10; 208-53-00; 208-67-58; 208-88-00
Blue Parrot Software LLCJoe Silva - COO

N° de Contractant 47QTCA23D00E1(GSA MAS – IT Category)

(956) 378-9072
1601 W Monte Cristo Rd., Suite A Edinburg, TX 78541
www.blueparrotsoftwarellc.com
bpsllc@blueparrotsoftwarellc.com

Compétences Fondamentales

  • Développement d'applications .NET et Web — ASP.NET Core, Web APIs, microservices + React/TypeScript (Next.js SSR/SSG ou SPA) ; intégrations sécurisées avec ERP/HR/finance et systèmes de mission ; modèles d'interface conformes WCAG.
  • Ingénierie cloud (Azure & AWS) — architecture et zones d'atterrissage (Azure Landing Zones, AWS Control Tower/Organizations) ; IaC (Bicep/ARM/Terraform, CloudFormation/CDK) ; automatisation (Azure DevOps/GitHub Actions, CodePipeline/CodeBuild) ; observabilité (Azure Monitor/Log Analytics, CloudWatch/X-Ray/OpenSearch) ; gouvernance des coûts.
  • Migrations vers Azure/Azure Government & AWS/AWS GovCloud (US) — SQL Server → Azure SQL/MI ou Amazon RDS/Aurora ; applications on-prem → App Service/AKS ou ECS/EKS ; fichiers/BD → Azure Storage ou Amazon S3 ; identité avec Microsoft Entra ID (Azure AD) et AWS IAM Identity Center/SSO.
  • Solutions Power Platform & M365 — Power Apps/Automate, intégration SharePoint Online, connecteurs de données, politiques DLP & ALM, composants d'interface conformes à l'accessibilité.
  • Ingénierie des données et analytique — ADF/Synapse/Databricks et AWS Glue/Lake Formation/Athena/EMR/Redshift ; modèles dimensionnels et jeux de données gouvernés ; tableaux de bord dans Power BI (et Amazon QuickSight si requis) avec RLS et meilleures pratiques d'accessibilité.
  • DevSecOps — CI/CD avec portes ; SAST/DAST/SCA ; scan de conteneurs et dépendances ; secrets (Key Vault, Secrets Manager) ; registres d'images (ACR/ECR) ; promotion d'environnements, rollback et automatisation des releases.
  • Qualité, sécurité et accessibilité — tests automatisés (unitaires/UI/API), références de performance, preuves de journalisation/audit, flux de travail WCAG 2.1 AA ; documentation et runbooks de transfert.

Focus sur la Stack Microsoft

  • Moderniser les monolites .NET en services maintenables ; implémenter des gateways API, cache et files de messages.
  • Renforcer l'identité et l'accès : Accès Conditionnel, PIM, principaux de service, rotation des clés ; mapper les rôles avec le moindre privilège.
  • Établir des zones d'atterrissage Azure avec politiques, étiquetage, alertes de coût et contrôles de sécurité de base ; documenter les runbooks.
  • Lift-and-shift ou refactoriser les charges de travail legacy Windows/IIS vers App Service ou AKS, avec plans de rollback et listes de contrôle de basculement.
  • Amélioration du patrimoine de données vers Azure SQL/Synapse ; appliquer les règles de qualité des données et la lignée ; publier les modèles sémantiques Power BI.
  • Automatiser les releases avec Azure DevOps/GitHub Actions ; activer blue/green ou canary ; suivre les métriques de release et les SLOs.

Focus sur la Stack d'Applications Modernes (AWS • React • Android • iOS)

  • Moderniser les stacks d'applications en services maintenables ; adopter API Gateway, ElastiCache, SQS/SNS/EventBridge ; découpler les UIs des backends avec des APIs versionnées.
  • Renforcer l'identité et l'accès : garde-fous IAM & SCP du moindre privilège ; IAM Identity Center (SSO) ; authentification d'apps avec Amazon Cognito / OAuth2/OIDC ; clés avec KMS ; secrets dans Secrets Manager.
  • Établir des zones d'atterrissage AWS avec Control Tower/Organizations ; étiquetage, budgets et alertes de coût ; contrôles de base via Security Hub, WAF/Shield, CloudTrail & Config ; publier les runbooks.
  • Lift-and-shift ou refactoriser le web et les services : React/Next.js hébergé sur S3 + CloudFront ou Amplify ; backends sur ECS/EKS/Lambda avec plans de rollback et listes de contrôle de basculement.
  • Amélioration du patrimoine de données vers data lake S3 avec Lake Formation/Glue/Athena/EMR ; stockages opérationnels sur RDS/Aurora, analytique sur Redshift ; lignée et DQ dans le Glue Catalog ; publier les jeux de données/tableaux de bord QuickSight.
  • Automatiser les releases avec CodePipeline/CodeBuild/CodeDeploy (ou GitHub Actions) ; activer blue/green ou canary ; observabilité via CloudWatch/X-Ray/OpenTelemetry ; suivre les métriques de release et les SLOs.
  • Moderniser les applications mobiles (natives) : Android Kotlin & iOS Swift/SwiftUI avec stockage sécurisé, compatibilité MDM, synchronisation hors ligne, analytique ; accessibilité pour TalkBack/VoiceOver ; CI pour les builds signés et les déploiements échelonnés.

Modernisation de la Stack

  • Ce que cela couvre : moderniser les applications, données, plateforme, identité et livraison pour que les agences obtiennent des systèmes sécurisés, maintenables avec des résultats mesurables.

Ce que Nous Modernisons

  • Applications (.NET en priorité, multi-stack supporté) mise à niveau vers .NET 8/ASP.NET Core ; retirer WCF avec REST/gRPC ; extraire les services des monolites ; gateways API, cache et files d'attente.
  • Plateforme (Azure & AWS) conteneuriser vers AKS/EKS ou replateformer vers App Service/ECS ; adopter Functions/Lambda pour les charges de travail événementielles ; maillage de services et gestion d'API (Azure API Management / Amazon API Gateway).
  • Patrimoine de données SQL Server → Azure SQL MI/SQL DB ou Amazon RDS/Aurora ; pipelines dans ADF/Synapse/Databricks ou AWS Glue/Athena/EMR ; modèles gouvernés et BI dans Power BI (et QuickSight si nécessaire).
  • Identité et sécurité Microsoft Entra ID (Azure AD) et AWS IAM Identity Center, OAuth2/OIDC, Accès Conditionnel, PIM ; secrets dans Key Vault/Secrets Manager ; posture via Defender for Cloud/Security Hub, WAF/Shield.
  • Observabilité et résilience Application Insights/CloudWatch, traces OpenTelemetry ; SLOs avec budgets d'erreur ; objectifs de DR (ex. RTO ≤ 4 h / RPO ≤ 15 min) ; runbooks de sauvegarde/restauration.
  • DevSecOps & IaC pipelines dans Azure DevOps/GitHub Actions ou CodePipeline/CodeBuild ; IaC avec Bicep/Terraform/ARM et CloudFormation/CDK ; SAST/DAST, SBOMs, releases blue/green ou canary.

Modèles de migration

  • Rehost / Replatform / Refactor / Rearchitect / Replace / Retire (6R/7R).
  • Strangler-Fig pour la décomposition incrémentale ; feature toggles et exécutions parallèles.
  • Basculement côte à côte avec runbooks de rollback et de réconciliation des données.

Livrables prêts pour SOW

  • Évaluation de l'état actuel et registre des risques ; diagrammes d'architecture de référence cible.
  • Feuille de route de modernisation (plan 90/180/365 jours) avec backlog et dépendances.
  • Pipelines CI/CD et dépôts IaC ; topologie des environnements et modèle d'accès.
  • Scripts de conversion et validation des données ; contrats API (OpenAPI), adaptateurs d'intégration.
  • Preuves de sécurité et d'accessibilité (modèle de menace, rapports de test, résultats WCAG 2.1).
  • Runbooks : opérations, DR, release, rollback ; transfert de connaissances et guides d'administration.

Métriques d'acceptation et de succès

  • Performance : p95 API ≤ SLO convenu (ex. ≤ 500 ms de base) ; objectifs de concurrence atteints.
  • Fiabilité : disponibilité ≥ 99,9 % ; RTO/RPO respecté dans le test DR ; temps moyen de récupération ≤ cible.
  • Qualité et sécurité : UAT réussi ≥ 95 % ; zéro Sev-1 ouvert à l'acceptation ; SAST/DAST propre pour les critiques ; SBOM publié.
  • Coût et opérations : coût unitaire par transaction réduit de X % ; déploiements automatisés avec taux d'échec des changements ≤ 15 %.
  • Accessibilité : défauts WCAG 2.1 AA suivis jusqu'à clôture avec preuve de retest.

Plateformes et technologies supportées (exemples)

  • Azure : App Service, AKS, Functions, API Management, Key Vault, Monitor/Log Analytics, ADF, Synapse, Databricks, SQL DB/MI.
  • AWS : ECS/EKS, Lambda, API Gateway, Secrets Manager, CloudWatch, Glue, Lake Formation, Athena, EMR, Redshift, RDS/Aurora, S3.
  • Langages/Frameworks : .NET/C#, REST/gRPC, files de messages (Service Bus/SQS), cache (Redis/ElastiCache).

Comment Acheter via GSA eBuy

  • Rédiger un SOW concis (objectifs, livrables, jalons, acceptation).
  • Sur GSA eBuy, publier un RFQ sous la catégorie IT appropriée et référencer 47QTCA23D00E1.
  • Évaluer les réponses de meilleure valeur (technique, performance passée, prix).
  • Attribuer et démarrer ; nous fournissons la gouvernance, les points de contrôle sécurité/accessibilité et les rapports d'état.
  • Lien direct : https://www.ebuy.gsa.gov/ebuy/

Packages de Travail Représentatifs (prêts pour SOW)

  • Développement d'applications .NET & C# (ASP.NET Core, Web APIs, microservices, services worker) avec intégrations sécurisées aux ERP/HR/finance et systèmes de mission.
  • Ingénierie cloud Azure — architecture, zones d'atterrissage, IaC (Bicep/Terraform), automatisation (Azure DevOps/GitHub Actions), observabilité (Azure Monitor/Log Analytics) et gouvernance des coûts.
  • Migrations vers Azure/Azure Government — SQL Server vers Azure SQL/Managed Instance, applications on-prem vers App Service/AKS, migrations de fichiers/BD, intégration d'identité avec Microsoft Entra ID (Azure AD).
  • Solutions Power Platform & M365 — Power Apps/Automate, intégration SharePoint Online, connecteurs de données, modèles d'interface conformes à l'accessibilité.
  • Ingénierie des données et analytique — pipelines Azure Data Factory/Synapse/Databricks ; modèles dimensionnels ; jeux de données gouvernés ; tableaux de bord Power BI avec RLS et meilleures pratiques d'accessibilité.
  • DevSecOps — CI/CD avec portes, SAST/DAST, scan des dépendances et conteneurs, gestion des secrets, promotion des environnements, rollback et automatisation des releases.
  • Qualité, sécurité et accessibilité — tests automatisés (unitaires/UI/API), références de performance, preuves de journalisation/audit, flux de travail de conformité WCAG 2.1. (Cela s'appuie sur vos forces publiées en développement full-stack, cloud/IaC (CDK), bases de données, QA et sécurité.)

Exemples d'Acceptation et de Performance

  • Performance : p95 API ≤ SLO convenu (ex. ≤ 500 ms de base) ; objectifs de concurrence atteints.
  • Fiabilité : disponibilité ≥ 99,9 % ; RTO/RPO respecté dans le test DR ; temps moyen de récupération ≤ cible.
  • Qualité et sécurité : UAT réussi ≥ 95 % ; zéro Sev-1 ouvert à l'acceptation ; SAST/DAST propre pour les critiques ; SBOM publié.
  • Coût et opérations : coût unitaire par transaction réduit de X % ; déploiements automatisés avec taux d'échec des changements ≤ 15 %.
  • Accessibilité : défauts WCAG 2.1 AA suivis jusqu'à clôture avec preuve de retest.