diff --git a/README.md b/README.md index 5c606e877fabdc8cf3a9ba0ca32de83bb6fcc99e..a868f78c58c75297d8056105c4b619554d0a2a26 100644 --- a/README.md +++ b/README.md @@ -255,4 +255,14 @@ Essayez de faire un `chmod`. Qu'observez-vous ? Récupérez l'image de Trivy depuis le DockerHub (`aquasec/trivy`). Créez un répertoire local qui va recevoir la base de données des vulnérabilités de l'outil et montez celui-ci dans le répertoire `/root/.cache` d'un conteneur que vous appelerez `scanner`. -Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? \ No newline at end of file +Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? + +## Exercice 05 : Linting + +Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 03 de la session 1 et soumettez le à Hadolint. + +Corrigez les erreurs remontées par le linter. + +Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 01 de la session 3 et soumettez le à Hadolint. + +Corrigez les erreurs remontées par le linter.