diff --git a/README.md b/README.md
index 5c606e877fabdc8cf3a9ba0ca32de83bb6fcc99e..a868f78c58c75297d8056105c4b619554d0a2a26 100644
--- a/README.md
+++ b/README.md
@@ -255,4 +255,14 @@ Essayez de faire un `chmod`. Qu'observez-vous ?
 
 Récupérez l'image de Trivy depuis le DockerHub (`aquasec/trivy`). Créez un répertoire local qui va recevoir la base de données des vulnérabilités de l'outil et montez celui-ci dans le répertoire `/root/.cache` d'un conteneur que vous appelerez `scanner`.
 
-Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? 
\ No newline at end of file
+Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? 
+
+## Exercice 05 : Linting
+
+Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 03 de la session 1 et soumettez le à Hadolint.
+
+Corrigez les erreurs remontées par le linter. 
+
+Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 01 de la session 3 et soumettez le à Hadolint.
+
+Corrigez les erreurs remontées par le linter.