Oui. Le mode furtif améliore la sécurité de votre système. L'inspection de paquets étatique est un autre composant crucial de l'efficacité d'un pare-feu. Il est également à noter que le pare-feu d'Apple est alimenté par le robuste ipfw.
Ce que dit Apple est un résumé concis du fonctionnement du mode furtif, et si vous n'êtes pas familiarisé avec la sécurité informatique, une explication détaillée n'apportera pas beaucoup plus car c'est un système complexe (le protocole TCP, ou Transmission Control Protocol, qui est juste un élément de la transmission de données est déjà assez compliqué et en couches profondes).
Les fondamentaux du réseau (c'est-à-dire le transfert de données sur Internet) reposent sur des protocoles qui établissent des connexions (le "handshaking" lance tout) et ensuite sur le relai des données (à travers des choses comme TCP et UDP). ICMP (comme le ping ou les requêtes d'écho) sont typiquement utilisés pour "sonder" un hôte cible (le plus souvent pour des raisons légitimes), l'identifiant sur le réseau. Les hackers les utilisent pour trouver leurs proies.
Les pare-feu travaillent en se plaçant entre le noyau et la pile TCP/IP (donc à un niveau très profond) et observent les paquets qui circulent entre ces couches. Sur l'image ci-dessus, le noyau d'un système serait situé entre le pilote Ethernet et le matériel. Le pare-feu serait juste au-dessus du noyau. Les pare-feu ont besoin de cette intégration en profondeur pour rester robustes et durables. Si un pare-feu était implanté à un niveau élevé, par exemple au niveau de votre navigateur, il serait très vulnérable aux attaques. Plus un processus est situé en profondeur (plus près du noyau), plus il est difficile d'y accéder.
Lorsqu'un système fonctionne sans pare-feu, les paquets sont autorisés à circuler librement (entrée et sortie). Si une requête d'écho est envoyée, une réponse d'écho est renvoyée par votre ordinateur (pensez-y comme un salut ; quelqu'un dans la rue vous croise et vous dit "bonjour", vous souriez et lui répondez). Mais lorsque le pare-feu est opérationnel, il intervient, comme un membre des services secrets, en suivant son protocole. S'il est chargé de refuser les requêtes, il envoie un message à la machine faisant la demande pour lui signifier de ne pas répondre aux requêtes d'écho. La machine reçoit un avis que sa demande d'écho a été refusée (ou bloquée). Naturellement, cela ne donne pas beaucoup d'informations à cette machine, mais cela informe qu'il y a quelqu'un.
Le mode furtif, par contre, ne donne pas d'information. Le pare-feu observe la requête d'écho entrante, et au lieu de la refuser, il dit simplement à votre ordinateur d'ignorer le paquet. La machine à l'autre bout ne reçoit ni données ni avis de rejet. C'est comme si son paquet était tout simplement perdu dans l'espace. Cela indique soit une machine protégé par un pare-feu sécurisé, soit une machine qui n'existe même pas.
En somme, c'est l'équivalent de transférer quelqu'un vers la messagerie vocale (refuser la requête d'écho) ou simplement désactiver la messagerie vocale et laisser sonner à l'infini (fonctionnant en mode furtif).
Comme pour toute chose, un hacker astucieux peut contourner ces protections, mais cela rend leur tâche beaucoup plus difficile. Et c'est la clé de la sécurité : compliquer un peu plus la vie des hackers à chaque étape. Cela élimine grandement les "script kiddies" des hackers fervents comme Lulzsec.
Le mode furtif vous masque à ceux qui initient le trafic, mais ne vous rend pas invisible. Une fois une connexion établie (que ce soit par vous, ou par quelque chose à qui on a permis de négocier le trafic sortant), vous apparaissez sur le réseau comme n'importe quel ordinateur. Donc, même si les requêtes de ping ne fonctionnent plus, il y a encore plein de façons pour les hackers d'établir une connexion et potentiellement exploiter votre ordinateur à travers un service en cours d'exécution.