J'ai réfléchis à mon problème.
Le chiffrement de la totalité du disque n'est pas une option : l'OS (Ubuntu finalement, après avoir hésité pour Debian) va tourner dans une machine virtuelle sur un serveur qui abrite d'autres machines virtuelles. Pour des raisons d'organisation interne, les gens appelés à travailler sur cet OS ne peuvent pas avoir accès au la gestion de l'ensemble des machines virtuelles. Ils vont travailler en se connectant via TeamViewer, lancé automatiquement avec l'OS. Cela permet d'avoir la connection TeamViewer opérationnelle avant même d'avoir ouvert sa session Ubuntu (et de l'ouvrir, donc), mais bien sûr si l'ensemble du disque est chiffré, TeamViewer ne pourrait pas se lancer avant que le mot de passe de ce chiffrement soit saisi .. ce qui ne peut donc pas se faire via TeamViewer et serait donc impossible par les personnes qui vont utiliser l'OS.
La BDD relationnelle prévue (PostgreSQL) ne permet pas le chiffrement complet du contenu. Il parait donc plus simple d'installer l'ensemble des données à protéger sur une partition chiffrée dans l'OS. Après tout, ce sont ces données que nous devons protéger, pas les fichiers système. Reste à trouver comment se fait exactement la manip (que pourtant j'avais déjà faite dans le passé). A priori, il me faut utiliser LVM.
Cet article rappelle comment faire :
http://askubuntu.com/questions/233077/full-disk-encryption-separate-home-partition
Une alternative serait d'utiliser TrueCrypt, mais comme le projet a été abandonnée, je n'aime pas trop.