J'ai installé npcap + wireshark sur mon win10 interne
Je te confirme que, dans le premier test (ping vers une adresse V6 inexistante), mon win10 reçoit un packet ICMPV6 type 1 (destination unreachable) émis par le dernier nœud qui répond sur un trace route. J'ai aussi testé en envoyant à la même adresse un petit datagram UDP et j'ai bien le même retour ICMPV6 type 1
Et, dans le 2e test (envoi d'un packet ICMPV6 trop gros pour la cible), mon win10 reçoit bien un packet ICMPV6 type 2 (packet too big) émis par la cible elle même. J'ai forcé une taille de 1280 justement pour tester ce cas de packet trop gros. J'ai aussi testé en envoyant à la même adresse un datagram UDP gros et j'ai bien le même retour ICMPV6 type 2. J'ai aussi testé en TCP et on voit bien l'envoi de paquets de 1440 octets utiles, les ICMPV6 type 2 et le retry TCP avec des paquets plus petits
Bref, tout semble plutôt bien fonctionner pour ce que j'ai testé.