From 526953338cd976e808ce2e5d5dd5471c66ada9c3 Mon Sep 17 00:00:00 2001
From: Benjamin Lecha <benjamin.lecha@univ-lille.fr>
Date: Wed, 15 May 2024 22:45:42 +0200
Subject: [PATCH] Copy paste exo linting

---
 README.md | 12 +++++++++++-
 1 file changed, 11 insertions(+), 1 deletion(-)

diff --git a/README.md b/README.md
index 5c606e8..a868f78 100644
--- a/README.md
+++ b/README.md
@@ -255,4 +255,14 @@ Essayez de faire un `chmod`. Qu'observez-vous ?
 
 Récupérez l'image de Trivy depuis le DockerHub (`aquasec/trivy`). Créez un répertoire local qui va recevoir la base de données des vulnérabilités de l'outil et montez celui-ci dans le répertoire `/root/.cache` d'un conteneur que vous appelerez `scanner`.
 
-Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? 
\ No newline at end of file
+Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? 
+
+## Exercice 05 : Linting
+
+Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 03 de la session 1 et soumettez le à Hadolint.
+
+Corrigez les erreurs remontées par le linter. 
+
+Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 01 de la session 3 et soumettez le à Hadolint.
+
+Corrigez les erreurs remontées par le linter. 
-- 
GitLab