Bonjour Cucurbitacé,
Concernant le resolveur, il n'est pas sur mon PC, il s'agit d'un serveur DNSCrypt sur internet, sur mon PC il y a le programme qui se charge de crypter mes requêtes entre mon PC et le resolveur, donc le 127.0.0.1 est l'adresse que je renseigne dans ma config réseau pour le DNS (qui est en fait le programme sur mon PC), est ce programme se charge de crypter et transmettre la demande au serveur/resolveur DNSCrypt internet que j'ai paramétré.
En effectuant des recherches du coté anglais (parce que google c'est plus comme il y a 15 ans), j'ai fini par comprendre le fonctionnement de cette détection DNS, je vais expliquer en français des fois que ça intéresse quelqu'un et aussi pour répondre à ma question. Par exemple, le site DNS Leak qui fait la détection envoie une liste de liens avec des nouveaux sous domaines générés à la volée, et qui sont donc inconnus des resolveur DNS. Du coté du serveur DNS Leak ou ces liens et sous domaines pointent, il y un serveur DNS qui est utilisé pour renseigner ses propres sous domaines (donc celui du registrar n'est pas utilisé dans ce cas). Comme le resolveur DNS qu'on utilise n'a pas ces sous-domaines en cache car ils sont nouveaux, il va alors consulter le serveur DNS du site DNS Leak, et à ce moment-là, la détection du DNS qu'on utilise est effectuée via les logs. Après, on a pu constater que pour mon cas, le site
http://dnsleak.com/ arrive derrière un VPN à me faire fuiter le DNS de ma carte réseau local, d'autres sites de teste de fuite DNS n'y arrivent pas, et j'en ai trouvé un autre qui y arrive
https://ipleak.org/dns-leak-test/ (à ne pas confondre avec ipleak
.net qui n'a jamais fait fuiter le DNS de ma carte réseau local), donc ces deux sites arrivent apparemment à faire la fuite en surchargeant le navigateur de lien à résoudre, windows va alors équilibrer les demandes DNS entre celui du VPN puis celui de ma carte réseau local (qui serait celui de mon FAI si je n'étais pas en DNSCrypt). Après, si je mets a la place du 127.0.0.1 du DNSCrypt de ma carte locale, ceux de cloudflare en 1.1.1.1, ou google en 8.8.8.8, étrangement sous VPN il n'y a plus de fuite aux tests. Peut être que mon logiciel VPN fait une exception pour utiliser le 127.0.0.1, je regarderais ça plus en détails.
J'en déduis donc que le problème de pistage des DNS ne peut pas être évité depuis le navigateur, que les resolveur DNS qu'on utilise seront toujours détectables. Après on peut toujours effectuer des changements réguliers de resolveur DNS comme on change d'IP avec un VPN, mais il est bon de garder en tête qu'il y a un pistage possible rien qu'en sachant qu'elles sont les resolveur DNS qu'on utilise.
Ce dernier message est un peu long, mais difficile de résumer simplement. Merci à tous pour votre participation.