# Performances lentes ou erreurs causées par l’analyse antivirus

## Problème

Après le déploiement de KONNEKT, les utilisateurs rencontrent un ou plusieurs des symptômes suivants sur les lecteurs mappés :

* La navigation dans les dossiers est nettement lente ou expire
* L’ouverture des fichiers prend beaucoup plus de temps que prévu
* Les téléversements de fichiers échouent de manière intermittente (des erreurs apparaissent sous **Erreurs** dans la fenêtre de l’Explorateur KONNEKT)
* L’icône de la zone de notification KONNEKT devient brièvement rouge pendant l’utilisation normale

Ces symptômes sont souvent **intermittents,** ils apparaissent à certains moments de la journée (généralement le matin) et se résolvent d’eux-mêmes après un certain temps.

## Contexte

KONNEKT fonctionne en ligne. Chaque fichier lu sur un lecteur mappé KONNEKT entraîne une requête vers SharePoint Online via l’API Microsoft Graph. Microsoft applique **des limites de limitation de débit** à ces requêtes. Lorsque la limite est dépassée, SharePoint Online répond avec HTTP 429 (Trop de requêtes) et KONNEKT doit attendre avant de réessayer.

L’analyse antivirus (AV) en temps réel est l’une des causes les plus courantes de limitation de débit inattendue. Lorsque le logiciel AV analyse une lettre de lecteur KONNEKT, il lit chaque fichier qu’il rencontre. Chaque lecture de fichier consomme de la capacité API (appelée **Unités de ressources**). Une seule analyse AV d’une bibliothèque contenant 5 000 fichiers peut consommer une capacité API importante en très peu de temps, laissant peu de marge pour l’activité réelle des utilisateurs.

Cela affecte tous les produits AV en temps réel, y compris :

* Microsoft Defender for Endpoint
* CrowdStrike Falcon
* SentinelOne
* Sophos
* Autres plateformes de protection des terminaux

> **Remarque :** Il ne s’agit pas d’un bogue dans KONNEKT ni dans votre logiciel AV. C’est un comportement attendu lorsque l’analyse en temps réel est appliquée à un lecteur en ligne uniquement. La solution consiste à exclure les chemins KONNEKT de l’analyse en temps réel.

## Solution

Ajoutez des exclusions pour les lettres de lecteur et les processus KONNEKT dans votre produit AV. Les étapes exactes dépendent de votre solution AV et de votre méthode de gestion.

### Microsoft Defender via Intune (recommandé)

Si **la Protection contre les altérations** est gérée via Intune, vous devez configurer les exclusions via la stratégie de sécurité des terminaux Intune. Les commandes PowerShell ne fonctionneront pas lorsque la Protection contre les altérations est activée.

1. Ouvrez le **Centre d’administration Microsoft Intune**
2. Accédez à **Sécurité des terminaux** > **Antivirus**
3. Créez ou modifiez une stratégie **Microsoft Defender Antivirus** .
4. Sous **Paramètres de configuration**, ajoutez ce qui suit :

**Exclusions de chemins :** ajoutez chaque lettre de lecteur KONNEKT utilisée par votre organisation, par ex. :

```
M:\
S:\
K:\
```

**Exclusions de processus :**

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

5. Attribuez la stratégie aux groupes d’utilisateurs ou d’appareils appropriés
6. Laissez le temps à la stratégie de se synchroniser avec les points de terminaison

### Microsoft Defender via PowerShell (solution de repli)

Si la Protection contre les altérations est **pas** gérée via Intune, vous pouvez utiliser PowerShell :

```powershell
Add-MpPreference -ExclusionPath "M:\"
Add-MpPreference -ExclusionPath "S:\"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\Konnekt.exe"
Add-MpPreference -ExclusionProcess "C:\Program Files\Konnekt\KonnektStarter.exe"
```

> **Important :** Remplacez `M:\` et `S:\` par les lettres de lecteur réelles utilisées dans votre déploiement KONNEKT. Si vous utilisez le mappage automatique, tenez compte des lettres de lecteur attribuées à vos utilisateurs.

### Microsoft Defender - Règles de réduction de la surface d’attaque (ASR)

Si vous utilisez des règles ASR, consultez également «[Action risquée bloquée](/fr/troubleshooting/action-risquee-bloquee.md)» pour les exclusions KONNEKT supplémentaires requises pour ASR.

### CrowdStrike Falcon

1. Ouvrez le **Console Falcon**
2. Accédez à **Sécurité des terminaux** > **Stratégies de prévention**
3. Sous **Machine Learning** et / ou **Exclusions de visibilité des capteurs**, ajoutez :

**Exclusions de répertoire :** Vos lettres de lecteur KONNEKT (par ex. `M:\`, `S:\`)

**Exclusions de processus :** `Konnekt.exe`, `KonnektStarter.exe`

### SentinelOne

1. Ouvrez le **Console de gestion SentinelOne**
2. Accédez à **Sentinels** > **Exclusions**
3. Ajouter **Exclusions de chemins** pour vos lettres de lecteur KONNEKT
4. Ajouter **Chemin du processus** exclusions pour :

```
C:\Program Files\Konnekt\Konnekt.exe
C:\Program Files\Konnekt\KonnektStarter.exe
```

### Autres produits AV

Pour tout autre produit AV, configurez les exclusions suivantes dans votre console de gestion de la protection des terminaux :

| Type d’exclusion    | Valeur                                                 |
| ------------------- | ------------------------------------------------------ |
| Chemin / Répertoire | Chaque lettre de lecteur KONNEKT, par ex. `M:\`, `S:\` |
| Processus           | `C:\Program Files\Konnekt\Konnekt.exe`                 |
| Processus           | `C:\Program Files\Konnekt\KonnektStarter.exe`          |

## Comment vérifier le problème

Si vous n’êtes pas sûr que l’analyse AV soit à l’origine du problème, vous pouvez le vérifier en suivant les étapes suivantes :

1. Ouvrez les **Préférences** (cliquez avec le bouton droit sur l’icône KONNEKT dans la zone de notification)
2. Définissez **Niveau de journalisation** sur **Débogage** (voir aussi Préparation du journal de débogage)
3. Reproduisez le comportement lent
4. Dans le journal de débogage, recherchez des entrées répétées indiquant une limitation de débit (réponses HTTP 429 ou messages de nouvelle tentative) pendant les périodes où aucun utilisateur ne travaille activement avec des fichiers

Si vous voyez des entrées de limitation de débit se produire à intervalles réguliers ou pendant les périodes où des analyses planifiées AV sont configurées, cela indique fortement que l’analyse AV en est la cause.

## Recommandation

Nous recommandons de configurer des exclusions AV pour les lettres de lecteur et les processus KONNEKT **avant** le déploiement de KONNEKT auprès des utilisateurs finaux. Cela permet d’éviter que des incidents de limitation de débit ne se produisent pendant le déploiement et évite les erreurs visibles par les utilisateurs susceptibles de générer des tickets de support inutiles.

Il est généralement recommandé de déployer ces exclusions via **une stratégie Intune** ou **une GPO** afin de garantir qu’elles soient appliquées de manière cohérente sur tous les appareils.

Voir aussi : [Attribut hors ligne](/fr/configuration/system-settings/offline-attribute.md), le mécanisme intégré de KONNEKT pour réduire l’utilisation de la bande passante liée aux aperçus et à l’indexation.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.konnekt.io/fr/troubleshooting/performances-lentes-ou-erreurs-causees-par-lanalyse-antivirus.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
