J'ai trouvé la permission qui me manquait :
--talk-name=org.gtk.vfs.*
Et effectivement, il y a toujours moyen de faire ce qu'on veut et de casser tout le sandboxing. Par exemple avec l’anodine
--talk-name=org.freedesktop.Flatpak
qui permet ni plus ni moins d’exécuter n'importe quel code sur l'hôte.
Au passage, je m’aperçois que FlatSeal ne gère pas toutes ces permissions DBus et il serait donc dangereux de croire qu'elle nous donne, pour le moment, un contrôle total sur ce que peuvent faire les applications.